Вы находитесь на странице: 1из 384

О. Н. Жданов, Ю. Ю.

Ушаков

ЗАДАЧНИК-ПРАКТИКУМ
ПО КРИПТОГРАФИЧЕСКИМ МЕТОДАМ
ЗАЩИТЫ ИНФОРМАЦИИ

Учебное пособие

Москва
Национальный Открытый Университет "ИНТУИТ"
2016
УДК 004.042
ББК 32.973.26-018.2
Ж 42

Жданов О. Н., Ушаков Ю. Ю.


Ж 42 Задачник-практикум по криптографическим методам защиты
информации.: Учебное пособие / О. Н. Жданов, Ю. Ю. Уша-
ков — М.: Национальный открытый университет «ИНТУИТ»,
2016. — 384 c.

ISBN 978-5-9556-0180-9

Учебное пособие является обобщением опыта преподавания авторами


курсов «криптографические методы защиты информации» и «теоретико-
числовые алгоритмы криптографии» в Сибирском Государственном Аэро-
космическом университете им.ак. М.Ф. Решетнева в 2000-2016 и в Инсти-
туте Математики и Фундаментальной Информатики Сибирского Федераль-
ного университета в 2012-2016 гг.
Охвачены основные разделы современной криптографии. Представлен
необходимый теоретический минимум. Пособие содержит как теоретиче-
ские упражнения, так и типовые расчетные задания. Бо́льшая часть задач
публикуется впервые. Рекомендуется студентам математических, техниче-
ских и экономических специальностей, проявляющим интерес к защите ин-
формации.

Полное или частичное воспроизведение или размножение


каким-либо способом, в том числе и публикация в Сети, настоящего
издания допускается только с письменного разрешения
Национального открытого университета «ИНТУИТ».

По вопросам приобретения обращаться:


ООО «ИНТУИТ.ру»
Национальный открытый университет «ИНТУИТ»,
Москва, Электрический пер., 8, стр.3.
Телефон: +7 (499) 253-9312, 253-9313, факс: +7 (499) 253-9310
E-mail: info@intuit.ru, http://www.intuit.ru

УДК 004.042
ББК 32.973.26-018.2
ISBN 978-5-9556-0180-9 © Национальный открытый
университет «ИНТУИТ», 2016
© О. Н. Жданов, Ю. Ю. Ушаков, 2016
Оглавление

Предисловие . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
Глава 1. Элементы алгебры и теории чисел . . . . . . . . . . . . . . . 10
1.1 Основы теории чисел . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.2 Теория сравнений и ее приложения . . . . . . . . . . . . . . . . . 18
1.3 Цепные дроби . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
1.4 Неопределенные уравнения . . . . . . . . . . . . . . . . . . . . . 30
1.5 Китайская теорема об остатках. . . . . . . . . . . . . . . . . . . . 32
1.6 Алгебраические системы . . . . . . . . . . . . . . . . . . . . . . . 33
1.7 Индексы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
1.8 Квадратичные вычеты . . . . . . . . . . . . . . . . . . . . . . . . 47
1.9 Сложность алгоритмов . . . . . . . . . . . . . . . . . . . . . . . . 52
1.10 Тестирование на простоту . . . . . . . . . . . . . . . . . . . . . . 58
1.11 Парадокс дней рождения . . . . . . . . . . . . . . . . . . . . . . . 63
1.12 Поля конечного непростого порядка . . . . . . . . . . . . . . . . 66
1.13 Эллиптические кривые . . . . . . . . . . . . . . . . . . . . . . . . 71
1.14 Случайные величины . . . . . . . . . . . . . . . . . . . . . . . . . 81
1.15 Элементы теории информации . . . . . . . . . . . . . . . . . . . . 87
1.16 Вычисления с большими числами . . . . . . . . . . . . . . . . . . 92
1.17 Задачи для самостоятельного решения . . . . . . . . . . . . . . . 99
Список литературы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
Глава 2. Основные понятия криптографии. Классические шифры. . . 116
Введение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116
2.1 Математические модели открытого текста . . . . . . . . . . . . . 118
2.2 Классификация шифров . . . . . . . . . . . . . . . . . . . . . . . 121
2.3 Шифры перестановки . . . . . . . . . . . . . . . . . . . . . . . . . 122
2.4 Шифры замены . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128
2.5 Шифр Виженера . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140
2.6 Преобразование сдвига . . . . . . . . . . . . . . . . . . . . . . . . 153
2.7 Преобразования биграмм . . . . . . . . . . . . . . . . . . . . . . . 156
2.8 Комбинированный (композиционный) шифр . . . . . . . . . . . . 159
2.9 Энтропия . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162
2.10 Разные задачи . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167
2.11 Аутентификация . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173
2.12 История развития криптографии . . . . . . . . . . . . . . . . . . 179

3
Оглавление

2.13 Теоретические вопросы и упражнения . . . . . . . . . . . . . . . 184


2.14 Расчетные задания . . . . . . . . . . . . . . . . . . . . . . . . . . 185
Список литературы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267
Глава 3. Симметричные алгоритмы шифрования . . . . . . . . . . . . 269
3.1 Алгоритм DES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 269
3.2 Алгоритм ГОСТ 28147-89 . . . . . . . . . . . . . . . . . . . . . . 271
3.3 Устойчивость блочных шифров . . . . . . . . . . . . . . . . . . . 273
3.4 Шифр «Магма» ГОСТ Р 34.12-2015 . . . . . . . . . . . . . . . . . 286
3.5 Блочный шифр Rijndael . . . . . . . . . . . . . . . . . . . . . . . . 287
3.6 Алгоритм «Кузнечик» . . . . . . . . . . . . . . . . . . . . . . . . . 294
3.7 Алгоритм IDEA . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296
3.8 Режимы работы блочных шифров . . . . . . . . . . . . . . . . . . 303
3.9 Теоретические вопросы и упражнения . . . . . . . . . . . . . . . 303
3.10 Расчетные задания . . . . . . . . . . . . . . . . . . . . . . . . . . 305
Список литературы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 312
Глава 4. Алгоритмы с открытыми ключами . . . . . . . . . . . . . . . 314
4.1 Описание алгоритма RSA . . . . . . . . . . . . . . . . . . . . . . 314
4.2 Примеры атак с большими числами . . . . . . . . . . . . . . . . . 324
4.3 Рюкзачный шифр . . . . . . . . . . . . . . . . . . . . . . . . . . . 332
4.4 Алгоритм Блюма-Блюма-Шуба . . . . . . . . . . . . . . . . . . . 335
4.5 Шифрование на основе эллиптической кривой . . . . . . . . . . 339
4.6 Расчетные задания . . . . . . . . . . . . . . . . . . . . . . . . . . 345
Список литературы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 359
Глава 5. Хэш-функции и электронная подпись . . . . . . . . . . . . . . 361
5.1 Хэш-функции . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 361
5.2 Электронная подпись . . . . . . . . . . . . . . . . . . . . . . . . . 362
5.3 Расчетные задания . . . . . . . . . . . . . . . . . . . . . . . . . . 375
Список литературы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 380
Заключение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 382
Приложение. Краткое описание программных комплексов. . . . . . . . 383

4
Предисловие
Пособие является результатом обобщения опыта авторов в преподавании
курса «криптографические методы защиты информации» (КМЗИ).
В настоящее время существуют учебные пособия по криптографии, со-
держащие изложение теории и иллюстрацию теории специально подобран-
ными упражнениями. Однако все еще актуальной является, на наш взгляд,
подготовка практикума, включающего достаточно большое количество ти-
повых, «модельных» задач.
Кратко остановимся на содержании глав.
Глава 1 является подготовительной. Мы напоминаем сведения из теории
чисел, теории конечных полей и (очень кратко) теории информации.
Начала алгоритмической теории чисел восходят к 17 и 18 векам и свя-
заны с именами выдающихся математиков Пьера Ферма, Леонарда Эйлера,
Жозефа Луи Лагранжа, Андриена Мари Лежандра и Карла Фридриха Гаус-
са, которые заложили фундамент науки о числах и, в частности, создали
структурную теорию конечных полей.
За последние десятилетия алгоритмическая теория чисел стала еще бо-
лее актуальной в связи с появлением новых информационных технологий
и, как следствие, бурным развитием новых методов и средств обработки и
защиты информации.
Одной из основных областей приложения конечных полей является тео-
рия кодирования. Современный этап её берёт своё начало в знаменитой тео-
реме Клода Шеннона (1945г.), утверждающей существование кодов, при-
менение которых позволяет передавать информацию с произвольно малой
вероятностью ошибки на скоростях, близких к пропускной скорости канала.
Разработка таких кодов привела к созданию новых теоретико-числовых ал-
горитмов, в частности, алгоритмов разложения целых чисел на множители,
построения больших простых чисел и проверки чисел на простоту. Огром-
ным стимулом развития алгоритмической теории чисел явилось изобрете-
ние систем шифрования с открытым ключом. После изучения соответствую-
щих параграфов Главы 1 студент-старшекурсник сможет уверенно работать
с системами шифрования с открытым ключом.
В течение двух последних десятилетий на развитие числовых алгорит-
мов всё большее и большее влияние оказывает теория алгебраических кри-
вых. Важной вехой в этом направлении явилось использование арифмети-

5
Предисловие

ческих свойств эллиптических кривых над конечными полями, т. е. неосо-


бых кубических кривых. На таких кривых можно ввести структуру абелевой
группы, используя в качестве нулевого элемента одну из точек перегиба. С
помощью эллиптических кривых удалось построить весьма эффективные
алгоритмы разложения целых чисел на множители и проверки целых чи-
сел на простоту. Теория эллиптических кривых над конечными полями на-
ходит все большее применение в криптографии. Основная причина этого
состоит в том, что эллиптические кривые над конечными полями достав-
ляют неисчерпаемый источник конечных абелевых групп, которые (даже
если они велики) удобны для вычислений и обладают богатой структурой.
Во многих отношениях эллиптические кривые – естественный аналог муль-
типликативных групп полей, но более удобный, так как свобода в выборе
эллиптической кривой больше, чем в выборе конечного поля. Указанные об-
стоятельства диктуют необходимость включения в пособие по КМЗИ хотя
бы основ теории эллиптических кривых.
В настоящее время практически весь мировой парк средств асимметрич-
ной криптографии в математическом плане основан на теоретико-числовых
задачах. Для целей криптографии (как для практической реализации и обос-
нования стойкости криптографических средств, так и для разработки мето-
дов их вскрытия) необходимо в первую очередь повышать эффективность
следующих методов и алгоритмов:
1. алгоритмы проверки простоты целых чисел;
2. методы факторизации (т. е. методы поиска разложения целых чисел
на множители);
3. вычисления, использующие эллиптические кривые над конечными
полями;
4. алгоритмы дискретного логарифмирования;
5. методы разложения многочленов на множители над конечными по-
лями и над полем рациональных чисел;
6. способы решения систем линейных уравнений над конечными по-
лями;
7. алгоритмы для выполнения арифметических операций с большими
целыми числами;
8. алгоритмы полиномиальной арифметики.
Глава 1 включает минимум теоретических сведений, поскольку элемен-
ты теории чисел и алгебры многочленов прекрасно изложены во многих
руководствах, как классических, так и современных. Мы в главе 1 приво-
дим образцы решения некоторых, наиболее типичных, стандартных задач.
Заканчивается глава 1 задачами для самостоятельного решения. Эти задачи
должны подготовить читателя к освоению собственно криптографических
тем.

6
Предисловие

Глава 2 посвящена изложению основных понятий криптографии и содер-


жит задачи по методам шифрования, которые условно можно назвать клас-
сическими. Конечно, в настоящее время уже не используются шифр столб-
цовой перестановки и шифр Виженера. Однако многие идеи, примененные
в этих шифрах, продолжили свое развитие и в усовершенствованном виде
используются в современных алгоритмах шифрования. Пропедевтическое
значение задач на криптоанализ шифров столбцовой перестановки, простой
замены, шифра Виженера следует признать большим.
В главе 3 мы приступаем к изучению алгоритмов шифрования, актуаль-
ных сейчас. Конечно, нельзя представить себе пособие по криптографии без
алгоритма DES. И тем более без алгоритма ГОСТ 28147-89. Поучительно
провести и их сравнение.Выпускник университета соответствующей специ-
альности должен хорошо ориентироваться и в алгоритмах AES, IDEA. В на-
стоящее время существует большое количество алгоритмов симметричного
шифрования. Однако нашей целью было представление наиболее важных,
наиболее популярных алгоритмов и вместе с тем полезных для иллюстра-
ции скорее идейной стороны шифрования, нежели технической.
Важной является задача построения блоков замен и выбора ключа для
алгоритмов симметричного шифрования. Как нам представляется, в учебной
литературе этот вопрос все еще недостаточно методически проработан. Мы
посвятили значительную часть пособия этому. И подготовили значительное
количество задач, позволяющих выработать навык построения блоков за-
мен.
Криптоанализ алгоритмов DES, ГОСТ 28147-89, AES подробно и
с большим методическим мастерством представлен в пособии авторов
Л.К.Бабенко и Е.А.Ищуковой «Современные алгоритмы блочного шифро-
вания и методы их анализа». Поэтому мы сочли излишним включать этот
материал в наше пособие. Мы больше ориентированы именно на защиту от
атак.
Основным содержанием Главы 4 являются примеры и задачи на крипто-
анализ алгоритма RSA. Мы решили продемонстрировать важность тщатель-
ного соблюдения требований выбора параметров для этой криптосистемы.
Задачи по темам «бесключевое чтение», «китайская теорема об остатках»
мы ранее в учебной литературе не встречали, поэтому сочли необходимым
включить такие задачи. Несмотря на малую распространенность шифро-
вания на эллиптических кривых, этот материал также важен, хотя бы по
педагогическим мотивам.
Глава 5 посвящена электронной подписи. При имеющемся разнообра-
зии схем подписи все-таки есть схемы, несущие бо́льшую в сравнении с
иными методическую нагрузку. Из этих соображений включена в пособие
схема Эль-Гамаля. И совсем невозможно обойтись без электронной подписи

7
Предисловие

на основе группы точек эллиптической кривой над конечным полем, такая


схема реализована в Государственном Стандарте Российской Федерации.
Составители сборника старались всюду, где это оказывалось возможным,
указывать авторство задач. Однако в настоящее время значительное количе-
ство задач распространяется как в печатном виде, так и в электронном и
часто установить «первого автора» не представляется возможным. Большое
количество задач публикуется впервые.
Пособие будет полезно студентам, обучающимся по специальностям:
• 010101 – математика,
• 010200 – прикладная математика,
• 010300 – компьютерные науки,
• 010400 – информационные технологии,
• 090301 – компьютерная безопасность,
• 090302 – информационная безопасность телекоммуникационных
систем,
• 090303 – информационная безопасность автоматизированных си-
стем,
• 090305 – информационно-аналитические системы безопасности,
• 090915 – безопасность информационных технологий в правоохра-
нительной сфере,
• 510213 – математические методы и программное обеспечение за-
щиты информации,
• 751100 – защита информационных технологий,
• 750200 – обеспечение защиты информации в автоматизированных
системах военного назначения.
Настоящее пособие выходит одновременно в электронном и в печатном
вариантах. В электронный вариант включены программные комплексы для
более быстрого эффективного решения многих задач. Вместе с тем, все за-
дачи можно решить и «вручную». Описание программных комплексов при-
ведено в Приложении.
При составлении пособия авторы опирались как на собственный опыт
преподавания курсов алгебы и теории чисел, криптографии, так и на опыт
коллег. Особое влияние на содержание и стиль оказали пособия:
1. Алфёров А.П., Зубов А.Ю., Кузьмин А.С., Черёмушкин А.В. Осно-
вы криптографии: Учеб. пособие – М. : Гелиос АРВ, 2001. – 480
с.
2. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, ис-
ходные тексты на языке Си – М. : Триумф, 2003. – 816 с.
3. Введение в криптографию /Под общ. ред. В.В. Ященко. – М.: Моск.
центр непрерыв. мат. образования, 2000. – 288 с.

8
Предисловие

4. Рябко Б.А., Филонов А.Н. Криптографические методы защиты ин-


формации: Учебное пособие для ВУЗов. Новосиб.: СибГУТИ, 2008.
– 229 с.
5. Рябко Б.Я., Фионов А.Н. Основы современной криптографии и сте-
ганографии — М.: Горячая линия — Телеком, 2010. — 232 с.
6. Бабаш А.В., Шанкин Г.П. Криптография. – М.: Солон-Р, 2002, – 511
с.
7. Бабенко Л.К., Ищукова Е.А. Современные алгоритмы блочного
шифрования и методы их анализа – М.: Гелиос АРВ. – 2006.
8. Коблиц Н. Курс теории чисел и криптографии – М.: ТВП, 2003.
9. Ноден П., Китте К. Алгебраическая алгоритмика – М.: Мир, 1999.
– 720с.
10. Харин Ю.С., Берник В.И., Матвеев Г.В. Математические основы
криптологии – Минск: БГУ, 1999. – 319 с.
11. Васильева И.Н. Защита информации – СПб, 2009. – 136 с.
12. Кукина Е.Г., Романьков В.А. – Омск: Омский государственный уни-
верситет, 2013., 91 с.
Авторы благодарят за многочисленные полезные обсуждения материала
своих коллег В. М. Левчука, Я. Н. Нужина, В. В. Золотарева, В. В. Митращу-
ка, Д. М. Чурмантаева (все-Красноярск), И. Н. Васильеву (Санкт-Петербург),
К. К. Елемесова (Алматы, Казахстан), А. В. Соколова (Одесса, Украина).
Считаем своим приятным долгом выразить благодарность Н. В. Кожевиной
и М. С. Ушаковой за большую помощь в оформлении рукописи.

9
Глава 1. Элементы алгебры и теории чисел
Мы предполагаем наличие у читателя подготовки в объеме стандартных
университетских курсов алгебры и теории чисел, знания основных понятий
и теорем теории вероятностей и теории информации. Однако для удобства
пользования пособием в Главе 1 приводим наиболее важные для дальней-
шего сведения и примеры решения задач, имеющие целью подготовку к
выполнению заданий по криптографическому содержанию

1.1 Основы теории чисел


При необходимости более глубокого знакомства с материалом можно
воспользоваться любым из университетских учебников алгебры и теории
чисел. Кроме того, имеются пособия по криптографии, содержащие необ-
ходимый минимум теоретических сведений в указанных областях. В част-
ности, отметим пособие [4], особенно полезными мы считаем главы 2 и 3
этой книги. Мы приводим краткие сведения из теории и примеры решения
некоторых задач по теории чисел.

1.1.1 Делимость
Будем считать известными свойства операций над целыми числами (сло-
жения, вычитания, умножения), понятие модуля целого числа и свойства
модуля.
Рассмотрим свойства отношения делимости во множестве целых чисел,
это множество обозначается Z.
Определение 1.1. Целое число 𝑎 делится на целое число 𝑏, если существу-
ет такое целое число 𝑐, что 𝑎 = 𝑏 · 𝑐. Число 𝑎 называется делимым, 𝑏 —
делителем, 𝑐 — частным.
.
Если число 𝑎 делится на 𝑏, то пишут 𝑎 .. 𝑏 (𝑎 кратно 𝑏).
.
Отношение делимости 𝑎 .. 𝑏 в Z обладает следующими свойствами:
.
1. Для любого 𝑎 ∈ Z имеем 𝑎 .. 𝑎.
. .
2. Отношение делимости транзитивно, т. е. из 𝑎 .. 𝑏 и 𝑏 .. 𝑐 следует
.
𝑎 .. 𝑐.

10
1.1. ОСНОВЫ ТЕОРИИ ЧИСЕЛ Глава № 1
. . . .
3. Если 𝑎 .. 𝑏, то −𝑎 .. 𝑏, 𝑎 .. − 𝑏 и −𝑎 .. − 𝑏, т. е. отношение делимости
сохраняется при изменении знаков делимого и делителя.
. . .
4. Если 𝑎 .. 𝑐 и 𝑏 .. 𝑐, то (𝑎 + 𝑏) .. 𝑐.
. .
5. Если 𝑎 .. 𝑐 и 𝑏 ∈ Z, то (𝑎𝑏) .. 𝑐.
Отметим, что утверждения, обратные 4 и 5, ложны: из делимости
суммы не вытекает делимость слагаемых, а из делимости произ-
ведения не вытекает делимость сомножителей.
Например, 35 + 13 = 48 делится на 12, но ни 35, ни 13 не делятся
на 12; 3 · 8 = 24 делится на 12, но ни 3, ни 8 на 12 не делятся.
.
6. Если 𝑎 .. 𝑐, а 𝑏 не делится на 𝑐, то 𝑎 ± 𝑏 не делится на 𝑐.
7. Нуль делится на любое число 𝑏.
8. Любое число 𝑎 делится на 1.
9. Если 𝑎 ̸= 0, то не существует такого 𝑞, что 0 · 𝑞 = 𝑎.
.
10. Если 𝑎 .. 𝑏, то |𝑎| > |𝑏|.

1.1.2 Деление с остатком


Определение 1.2. Разделить целое число 𝑎 на целое число 𝑏 ̸= 0 с остат-
ком — это значит найти два таких целых числа 𝑞 и 𝑟, чтобы выполнялись
условия:
1. 𝑎 = 𝑏𝑞 + 𝑟
2. 0 6 𝑟 < |𝑏|.
Число 𝑞 называется неполным частным, а число 𝑟 — остатком от деле-
ния 𝑎 на 𝑏.

Заметим, что остаток — всегда есть число неотрицательное, а вот непол-


ное частное может быть каким угодно целым числом. Поэтому на вопрос:
«Сколько будет минус пять поделить на три с остатком?», правильный ответ:
«Неполное частное минус два, остаток — один».

Теорема 1.1. Каковы бы ни были целое число a и целое число 𝑏 ̸= 0, всегда


возможно, и притом единственным способом, разделить 𝑎 на 𝑏 с остатком.

1.1.3 Наибольший общий делитель


Определение 1.3. Целое число 𝛿 ̸= 0 называется общим делителем целых
чисел 𝑎1 , 𝑎2 , . . . , 𝑎𝑛 , если каждое из этих чисел делится на 𝛿.

Определение 1.4. Целое число 𝑑 называется наибольшим общим делителем


чисел 𝑎1 , 𝑎2 , . . . , 𝑎𝑛 , если:
1. 𝑑 является общим делителем этих чисел;

11
Глава № 1 1.1. ОСНОВЫ ТЕОРИИ ЧИСЕЛ

2. 𝑑 делится на любой общий делитель чисел 𝑎1 , 𝑎2 , . . . , 𝑎𝑛 .


Теорема 1.2. Наибольший общий делитель чисел 𝑎1 , 𝑎2 , . . . , 𝑎𝑛 определён
однозначно с точностью до знака (т.е. если 𝑑1 и 𝑑2 наибольшие общие
делители чисел 𝑎1 , 𝑎2 , . . . , 𝑎𝑛 , то либо 𝑑1 = 𝑑2 , либо 𝑑1 = −𝑑2 ).
Условимся всегда рассматривать положительное значение наибольшего
общего делителя чисел 𝑎1 , 𝑎2 , . . . , 𝑎𝑛 . Обозначение: 𝑑 = НОД(𝑎1 , . . . , 𝑎𝑛 ).
Пример 1.1. НОД(135, −180) = 45.
Действительно, множество положительных делителей числа 135 есть
𝐴 = {1, 3, 5, 9, 15, 27, 45, 135}, а для числа −180 такое множество имеет
вид 𝐵 = {1, 2, 3, 4, 5, 6, 9, 10, 12, 15, 18, 20, 30, 36, 45, 60, 90, 180}. Пересече-
ние этих множеств 𝐴 ∩ 𝐵 = {1, 2, 5, 9, 15, 45}. Число 45 является общим
делителем чисел 135 и −180 и делится на все остальные общие делители
этих чисел. Значит, НОД(135, −180) = 45. Заметим, что 45 — наибольший
по величине положительный общий делитель чисел 135 и −180.
Для любых целых чисел 𝑎1 , 𝑎2 , . . . , 𝑎𝑛 их наибольший общий делитель
является наибольшим по величине положительным общим делителем.
Однако данное здесь определение является более удобным, так как рас-
пространяется на достаточно большой класс объектов, в частности, на мно-
гочлены. Определение же, включающее слова «наибольший по величине»,
не применимо к многочленам.

1.1.4 Алгоритм Евклида


Опишем способ нахождения наибольшего общего делителя, предложен-
ный древнегреческим математиком Евклидом. Алгоритм Евклида применя-
ется при решении многих задач, как теоретических, так и прикладных.
Алгоритм Евклида состоит в следующем. Сначала 𝑎 делят на 𝑏 (𝑎 > 𝑏 >
.
> 0). Если 𝑎 .. 𝑏, то НОД(𝑎, 𝑏) = 𝑏. В противном случае 𝑎 = 𝑏 · 𝑞0 + 𝑟1 . Делим
.
𝑏 на 𝑟1 . Если 𝑏 .. 𝑟1 , то НОД(𝑏, 𝑟1 ) = 𝑟1 , но тогда и НОД(𝑎, 𝑏) = НОД(𝑏, 𝑟1 ) =
= 𝑟1 . Если 𝑏 не делится на 𝑟1 , то получится остаток 𝑟2 . Делим 𝑟1 на 𝑟2 и
т.д.
Остатки, получаемые в процессе деления, убывают и являются натураль-
ными числами, значит, на некотором шаге получим деление без остатка.
Последний не равный нулю остаток является наибольшим общим дели-
телем чисел 𝑎 и 𝑏. Сформулируем это утверждение в виде теоремы.
Теорема 1.3. Если
𝑎 = 𝑏 · 𝑞0 + 𝑟1 , 0 6 𝑟1 < 𝑏,
𝑏 = 𝑟1 · 𝑞1 + 𝑟2 , 0 6 𝑟2 < 𝑟1 ,

12
1.1. ОСНОВЫ ТЕОРИИ ЧИСЕЛ Глава № 1

𝑟1 = 𝑟2 · 𝑞2 + 𝑟3 , 0 6 𝑟3 < 𝑟2 ,
...
𝑟𝑛−2 = 𝑟𝑛−1 · 𝑞𝑛−1 + 𝑟𝑛 , 0 6 𝑟𝑛 < 𝑟𝑛−1 ,
𝑟𝑛−1 = 𝑟𝑛 · 𝑞𝑛 ,
то НОД(𝑎, 𝑏) = 𝑟𝑛

Пример 1.2. Найдём НОД(1547, 560)

1547 = 560 · 2 + 427


560 = 427 · 1 + 133
427 = 133 · 3 + 28
133 = 28 · 4 + 21
28 = 21 · 1 + 7
21 = 7 · 3.
Отсюда НОД(1547, 560) = 7.

Следствие 1.1 (Следствие из теоремы 1.3). Пусть 𝑑 = НОД(𝑎, 𝑏), 𝑎 > 𝑏 > 0,
тогда существуют такие целые числа 𝑢 и 𝑣, что 𝑑 = 𝑢𝑎 + 𝑏𝑣. Другими
словами, наибольший общий делитель двух чисел можно представить в виде
линейной комбинации этих чисел с целыми коэффициентами.

Продолжение примера 1.2.


7 = 28 − 1 · 21 = 28 − 1 · (133 − 4 · 28) = 5 · 28 − 1 · 133 =
= 5 · (427 − 133 · 3) − 1 · 133 = 5 · 427 − 16 · 133 =
= 5 · 427 − 16 · (560 − 427 · 1) = 21 · 427 − 16 · 560 =
21 · (1547 − 2 · 560) − 16 · 560 = 21 · 1547 − 58 · 560

Из алгоритма Евклида вытекает существование наибольшего общего де-


лителя для любых двух целых чисел 𝑎 и 𝑏, кроме пары (0, 0), для которой
НОД не существует.

Теорема 1.4. Если 𝛿 = НОД(𝑎1 , . . . , 𝑎𝑛−1 ) и 𝑑 = НОД(𝛿, 𝑎𝑛 ), то

𝑑 = НОД(𝑎1 , 𝑎2 , . . . , 𝑎𝑛 ).

Отметим еще одно свойство НОД. Если каждое из чисел 𝑎 и 𝑏 умножить


на одно и то же число 𝑘 ̸= 0, то их наибольший общий делитель умножится
на 𝑘.

1.1.5 Взаимно простые числа и их основные свойства


Определение 1.5. Если НОД(𝑎1 , 𝑎2 , . . . , 𝑎𝑛 ) = 1, то числа 𝑎1 , 𝑎2 , . . . , 𝑎𝑛 на-
зываются взаимно простыми.

13
Глава № 1 1.1. ОСНОВЫ ТЕОРИИ ЧИСЕЛ

Например, числа 30 и 77 взаимно просты, а числа 30 и 72 не являются


взаимно простыми, так как НОД(30, 72) = 6.
Теорема 1.5. Для того, чтобы числа 𝑎 и 𝑏 были взаимно простыми, необ-
ходимо и достаточно, чтобы существовали такие целые числа 𝑥 и 𝑦, что
𝑎𝑥 + 𝑏𝑦 = 1.
. .
Следствие 1.2. Если числа 𝑎 и 𝑏 взаимно просты и 𝑎 .. 𝑎1 , 𝑏 .. 𝑏1 , то числа
𝑎1 и 𝑏1 взаимно просты.
И еще одно свойство: частные от деления чисел 𝑎 и 𝑏 на НОД(𝑎, 𝑏)
взаимно просты.

1.1.6 Наименьшее общее кратное


Определение 1.6. Пусть 𝑎1 , 𝑎2 , . . . , 𝑎𝑛 — целые числа, отличные от нуля.
Целое число 𝑀 называется общим кратным этих чисел, если оно делится
на каждое из данных чисел.
Например, произведение 𝑎1 · 𝑎2 · · · · · 𝑎𝑛 — общее кратное всех своих
сомножителей.
Определение 1.7. Целое число 𝑚 называется наименьшим общим кратным
чисел 𝑎1 , 𝑎2 , . . . , 𝑎𝑛 ,если оно является их общим кратным и при этом любое
общее кратное этих чисел делится на 𝑚.
Если наименьшее общее кратное существует, то оно определено с точно-
стью до знака. Мы будем выбирать положительное значение наименьшего
общего кратного и обозначать его так:

𝑚 = НОК(𝑎1 , 𝑎2 , . . . , 𝑎𝑛 ).
Имеет место важная теорема.
𝑎·𝑏
Теорема 1.6. Число , где НОД(𝑎, 𝑏) — наибольший общий дели-
НОД(𝑎, 𝑏)
тель двух натуральных чисел 𝑎 и 𝑏, является наименьшим общим кратным
этих чисел.
Рассмотрим основные свойства наименьшего общего кратного.
1. Если каждое из чисел 𝑎 и 𝑏 умножить на одно и то же число 𝑘 ̸= 0,
то их НОК умножится на 𝑘.
. .
2. Если 𝑎 .. 𝑘 и 𝑏 .. 𝑘, то
(︂ )︂
𝑎 𝑏
НОК (𝑎, 𝑏) = 𝑘 · НОК , .
𝑘 𝑘

14
1.1. ОСНОВЫ ТЕОРИИ ЧИСЕЛ Глава № 1

Пример 1.3. Найдем НОК(5640, 2500).


Разделим каждое из данных чисел на 10 (очевидный делитель) и найдём
НОК(564, 250). Имеем:
564 · 250 564 · 250
НОК(564, 250) = = = 564 · 125 = 70500.
(564, 250) 2
Тогда НОК(5640, 2500) = 70500 · 10 = 705000.
Для нахождения НОК нескольких чисел имеет правило, аналогичное
рассмотренному выше правилу нахождения НОД нескольких чисел.
Теорема 1.7. Если

НОК(𝑎1 , 𝑎2 ) = 𝑚1 , НОК(𝑚1 , 𝑎3 ) = 𝑚2 , . . . , НОК(𝑚𝑛−2 , 𝑎𝑛 ) = 𝑚𝑛−1 ,

то НОК(𝑎1 , . . . , 𝑎𝑛 ) = 𝑚𝑛−1 .
Иными словами, для нахождения НОК чисел 𝑎1 , . . . , 𝑎𝑛 надо сначала
найти 𝑚1 = НОК(𝑎1 , 𝑎2 ), потом 𝑚2 = НОК(𝑚1 , 𝑎3 ), и т.д. вплоть до
𝑚𝑚−1 = НОК(𝑚𝑛−2 , 𝑎𝑛 ). На каждом шаге нам придется находить НОК
двух чисел, а это мы уже умеем делать.
Пример 1.4. Найдем НОК(35, 77, 1141).

35 · 77 35 · 77
НОК(35, 77) = = = 35 · 11 = 385,
НОД(35, 77) 7
385 · 1141 385 · 1141
НОК(385, 1141) = = = 385 · 163 = 62755.
НОД(385, 1141) 7
Ответ. НОК(35, 77, 1141) = 62755.
Теорема 1.8. НОК попарно взаимно простых чисел равно их произведению.
Пример 1.5. Найдём НОК(37, 43, 95).
Имеем НОД(37, 43) = 1, НОД(37, 95) = 1, НОД(43, 95) = 1. Следова-
тельно, НОК(37, 43, 95) = 37 · 43 · 95 = 151145.

1.1.7 Простые и составные числа.


Определение 1.8. Натуральное число 𝑝 называется простым, если оно
больше 1 и не имеет положительных делителей, отличных от 1 и 𝑝.
Определение 1.9. Натуральное число 𝑛 называется составным, если оно
больше 1 и имеет по крайней мере один положительный делитель, отличный
от 1 и 𝑛.

15
Глава № 1 1.1. ОСНОВЫ ТЕОРИИ ЧИСЕЛ

Согласно определению 1.2, если 𝑛 — составное, то существует такой


делитель 𝛿, что 𝑛 = 𝑛1 𝛿, где 1 < 𝑛1 < 𝑛, 1 < 𝛿 < 𝑛.
Число 1 не относят ни к простым, ни к составным числам.
Первыми простыми числами в натуральном ряду чисел являются 2, 3, 5,
7, 11, 13, 17, 19, 23, 31, 37, 41. . .
Среди простых чисел имеется лишь одно четное число 2.
Итак, множество всех натуральных чисел разбивается на три подмноже-
ства: 1) простые числа, 2) составные числа, 3) число 1.

1.1.8 Разложение составных чисел на простые множители.


Теорема 1.9 (основная теорема арифметики). Всякое натуральное число
𝑛 > 1 либо просто, либо может быть представлено, и притом единствен-
ным образом (с точностью до перестановки множителей), в виде произве-
дения простых чисел.

Отметим, что среди простых множителей числа могут встречаться оди-


наковые. Пусть, например, 𝑝1 встречается 𝛼1 раз, 𝑝2 встречается 𝛼2 раз, . . . ,
𝑝𝑘 встречается 𝛼𝑘 раз; тогда разложение числа 𝑛 на простые множители
можно записать следующим образом:
𝛼𝑘
𝑛 = 𝑝𝛼 𝛼2
1 · 𝑝2 . . . 𝑝𝑘 .
1
(1.1)
Множители 𝑝1 , 𝑝2 , . . . , 𝑝𝑘 обычно располагают в порядке возрастания.

Определение 1.10. Представление натурального числа 𝑛 в форме 1.1 назы-


вается каноническим; это представление единственно, его называют также
факторизацией числа 𝑛.

Пример 1.6. 1176 = 23 · 3 · 72 ; 136125 = 53 · 112 .

Из канонического представления числа вытекают следующие предложе-


ния.
𝛼𝑘
Следствие 1.3. Если 𝑎 = 𝑝𝛼 𝛼2
1 · 𝑝2 · · · 𝑝𝑘 — каноническое разложение числа
1

𝑎, то все делители этого числа имеют вид:

𝑐 = 𝑝𝛽1 1 · 𝑝𝛽2 2 · · · 𝑝𝛽𝑘𝑘 ,


где 0 6 𝛽𝑖 6 𝛼𝑖 (𝑖 = 1, 2, . . ., 𝑘).

Пусть даны натуральные числа 𝑎 и 𝑏. Их каноническое разложение все-


гда можно записать в виде:

𝑎 = 𝑝1𝛼1 · 𝑝𝛼 𝛼𝑘
2 · · · 𝑝𝑘 ,
2
𝑏 = 𝑝𝛾11 · 𝑝2𝛾2 · · · 𝑝𝛾𝑘𝑘 .

16
1.1. ОСНОВЫ ТЕОРИИ ЧИСЕЛ Глава № 1

Мы предполагаем здесь, что 𝛼𝑖 и 𝛾𝑖 могут принимать и нулевые значе-


ния. Это позволит писать в обоих разложениях одни и те же простые числа
𝑝1 , 𝑝2 , . . . , 𝑝𝑠 , а именно простые числа, которые входят в разложение хотя
бы одного из чисел 𝑎 и 𝑏. Справедливы следующие утверждения.

Следствие 1.4. Наибольший общий делитель чисел 𝑎 и 𝑏 имеет вид:

НОД(𝑎, 𝑏) = 𝑝𝜆1 1 · 𝑝𝜆2 2 · · · 𝑝𝜆𝑠 𝑠 ,

где 𝜆𝑖 = min(𝛼𝑖 , 𝛾𝑖 ).

Следствие 1.5. Наименьшее общее кратное чисел 𝑎 и 𝑏 имеет вид:

НОК(𝑎, 𝑏) = 𝑝𝜇1 1 · 𝑝𝜇2 2 · · · 𝑝𝜇𝑠 𝑠 ,

где 𝜇𝑖 = max(𝛼𝑖 , 𝛾𝑖 ).

Из этих свойств непосредственно следует тождество НОК(𝑎, 𝑏)·НОК(𝑎, 𝑏) =


= 𝑎𝑏. Эти утверждения переносятся и на случай более чем двух чисел.

1.1.9 Бесконечность множества простых чисел.


Теорема 1.10 (Евклида). Множество простых чисел бесконечно.

Поучительно сравнить эту теорему и следующую.

Теорема 1.11 (об интервалах). В натуральном ряде существуют сколько


угодно длинные интервалы, не содержащие ни одного простого числа.

Сопоставление фактов, вытекающих из теоремы Евклида и теоремы об


интервалах, свидетельствует о сложном характере распределения простых
чисел в натуральном ряде. Вопрос этот является одним из труднейших в
математике.

1.1.10 Числовые функции.


Рассмотрим некоторые функции, заданные на множестве натуральных
чисел и связанные с арифметической природой этих чисел. Их называют
числовыми функциями. Примерами таких функций могут служить:
1. число 𝜏 (𝑛) всех натуральных делителей 𝑛;
2. сумма 𝜎(𝑛) всех натуральных делителей числа 𝑛;
3. число 𝜙(𝑛) натуральных чисел, меньших 𝑛 и взаимно простых с 𝑛
(функция Эйлера).

17
Глава № 1 1.2. ТЕОРИЯ СРАВНЕНИЙ И ЕЕ ПРИЛОЖЕНИЯ

Теорема 1.12. Если каноническая запись числа 𝑛 имеет вид:

𝑛 = 𝑝𝑘11 𝑝𝑘22 . . .𝑝𝑘𝑚𝑚 ,

то число натуральных делителей числа 𝑛 равно:

𝜏 (𝑛) = (𝑘1 + 1)(𝑘2 + 1) · · · (𝑘𝑚 + 1).

Пример 1.7. Поскольку 60 = 22 · 3 · 5, то


𝜏 (60) = (2 + 1)(1 + 1)(1 + 1) = 3 · 2 · 2 = 12.

Делителями числа 60 являются 1, 2, 3, 4, 5, 6, 10, 12, 15, 20, 30, 60.


Их число действительно равно 12.
Приведём формулу для 𝜎(𝑛).

Теорема 1.13. Если каноническая запись числа 𝑛 имеет вид 𝑛 = 𝑝𝑘11 . . . 𝑝𝑘𝑚𝑚 ,
то

𝑝𝑘11 +1 − 1 𝑝𝑘22 +1 − 1 𝑝𝑘𝑚𝑚 +1 − 1


𝜎(𝑛) = · ... .
𝑝1 − 1 𝑝2 − 1 𝑝𝑚 − 1
Пример 1.8. Найдём сумму натуральных делителей числа 360.

Так как 360 = 23 · 32 · 5, то

24 − 1 33 − 1 52 − 1
𝜎(360) = · · = 15 · 13 · 6 = 1170.
2−1 3−1 5−1

1.2 Теория сравнений и ее приложения


1.2.1 Сравнение по модулю.
Определение 1.11. Числа, дающие при делении на m одинаковые остатки,
называются сравнимыми по модулю 𝑚. Обозначение: 𝑎 ≡ 𝑏 (mod 𝑚).

Теорема 1.14 (признак сравнимости по модулю). Два целых числа сравнимы


по модулю 𝑚 тогда и только тогда, когда их разность делится на 𝑚.

Итак, если два целых числа 𝑎 и 𝑏 сравнимы по модулю 𝑚, то этот факт


можно записать разными способами: 𝑎 ≡ 𝑏(mod 𝑚) или 𝑎 = 𝑏 + 𝑚𝑘, где 𝑘
.
— целое число, или 𝑎 − 𝑏 = 𝑚𝑘 или (𝑎 − 𝑏) .. 𝑚.
Далее, если 𝑎 = 𝑚𝑞 + 𝑟, то есть 𝑎 при делении на 𝑚 дает остаток 𝑟, то
𝑎 − 𝑟 = 𝑚𝑞 или 𝑎 ≡ 𝑟(mod 𝑚). Таким образом, любое целое число 𝑎 всегда
сравнимо с остатком 𝑟, получающимся при делении его на 𝑚.

18
1.2. ТЕОРИЯ СРАВНЕНИЙ И ЕЕ ПРИЛОЖЕНИЯ Глава № 1

Свойства сравнений, не зависящие от модуля.


1. Отношение сравнимости удовлетворяет условиям:
• рефлексивности: 𝑎 ≡ 𝑎 mod 𝑚,
• симметричности: если 𝑎 ≡ 𝑏 mod 𝑚, то и 𝑏 ≡ 𝑎 mod 𝑚,
• транзитивности: если 𝑎 ≡ 𝑏 mod 𝑚, а 𝑏 ≡ 𝑐 mod 𝑚, то
𝑎 ≡ 𝑐 mod 𝑚.
Отношение, заданное на множестве и обладающее перечисленными
свойствами, задает разбиение этого множества на непересекающиеся
классы. Применительно к отношению сравнимости по модулю 𝑚 это озна-
чает: все множество целых чисел разбивается на классы чисел, эти классы
не пересекаются. Так, есть класс нуля: это все числа, сравнимые с нулем
по модулю 𝑚,то есть делящиеся на 𝑚 без остатка(включая и само число
0), класс единицы — все числа, дающие остаток 1 при делении на 𝑚, класс
2,. . . ,класс 𝑚 − 1. Например, пусть 𝑚 = 5. Получаем следующие классы:

0̄ = {. . . , −10, −5, 0, 5, 10, 15, 20, . . . }


1̄ = {. . . , −9, −4, 1, 6, 11, 16, 21, . . .}
2̄ = {. . . , −8, −3, 2, 7, 12, 17, 22, . . .} (1.2)
3̄ = {. . ., −7, −2, 3, 8, 13, 18, 23, . . .}
4̄ = {. . ., −6, −1, 4, 9, 14, 19, 24, . . .}.

Определение 1.12. Классы (1.2) называются классами вычетов.

2. Сравнения по одному и тому же модулю можно почленно склады-


вать.
3. Два сравнения по одному и тому же модулю можно почленно вы-
читать одно из другого.
4. К обеим частям сравнения можно прибавлять одно и то же целое
число.

Следствие 1.6. Члены сравнения можно переносить из одной части срав-


нения в другую с противоположным знаком.

5. Сравнения по одному и тому же модулю можно почленно перемно-


жать.

Следствие 1.7. Обе части сравнения можно возводить в одну и ту же


целую неотрицательную степень: если 𝑎 ≡ 𝑏(mod 𝑚) и 𝑘 — целое неотри-
цательное число, то 𝑎𝑘 ≡ 𝑏𝑘 (mod 𝑚).

6. Обе части сравнения можно умножать на одно и то же целое число.

19
Глава № 1 1.2. ТЕОРИЯ СРАВНЕНИЙ И ЕЕ ПРИЛОЖЕНИЯ

Свойства сравнений, зависящие от модуля.


.
7. Если 𝑎 ≡ 𝑏 (mod 𝑚) и 𝑚 .. 𝑛, то 𝑎 ≡ 𝑏 (mod 𝑛).
8. Обе части сравнения и модуль можно умножить на одно и то же
целое положительное число.
9. Если 𝑎𝑘 ≡ 𝑏𝑘 mod 𝑚 и (𝑘, 𝑚) = 𝑑, то 𝑎 ≡ 𝑏 mod 𝑚 𝑑.
Приведем следствия из свойства 9.
.
Следствие 1.8. Если 𝑑 = 𝑘, т. е. если 𝑚 .. 𝑘, то из 𝑎𝑘 ≡ 𝑏𝑘 mod 𝑚 следует
𝑎 ≡ 𝑏 mod 𝑚 𝑘 , а это означает, что обе части сравнения и модуль можно
разделить на любой их общий делитель.

Большое значение имеет

Следствие 1.9. Если 𝑑 = 1, т. е. если (𝑘, 𝑚) = 1, то из 𝑎𝑘 ≡ 𝑏𝑘 mod 𝑚


следует 𝑎 ≡ 𝑏 mod 𝑚, а это означает, что обе части сравнения можно
разделить на их общий делитель, если он взаимно прост с модулем.

Пример 1.9. 60 ≡ 9(mod 17).

После деления обеих частей сравнения на 3 получим 20 ≡ 3 (mod 17).


Делить обе части сравнения на число, не взаимно простое с модулем, во-
обще говоря, нельзя, так как после деления могут получиться числа, несрав-
нимые по данному модулю.

Пример 1.10. 8 ≡ 4 (mod 4), но 2 ̸≡ 1 (mod 4).

10. Если сравнение 𝑎 ≡ 𝑏 имеет место по нескольким разным модулям,


то оно имеет место и по модулю, равному наименьшему общему
кратному этих модулей.
Из рассмотренных свойств сравнений вытекает следующее общее
свойство.
11. Пусть 𝑃 (𝑥) — многочлен с целыми коэффициентами, 𝑎 и 𝑏 — пере-
менные, принимающие целые значения. Тогда если 𝑎 ≡ 𝑏 (mod 𝑚),
то то 𝑃 (𝑎) ≡ 𝑃 (𝑏) (mod 𝑚).
Если 𝑎 ≡ 𝑏 (mod 𝑚) и 𝑐𝑖 ≡ 𝑑𝑖 (mod 𝑚), то

𝑐𝑛 𝑎𝑛 + 𝑐𝑛−1 𝑎𝑛−1 + . . . + 𝑐1 𝑎 + 𝑐0 = 𝑑𝑛 𝑏𝑛 + 𝑑𝑛−1 𝑏𝑛−1 + . . . + 𝑑1 𝑏 + 𝑑0 (mod 𝑚).

Таким образом, в сравнении по модулю 𝑚 отдельные слагаемые и мно-


жители можно заменять числами, сравнимыми по тому же модулю 𝑚. В
частности, все числа, кратные модулю, можно заменять нулями (так как ес-
.
ли 𝑎 .. 𝑚, то 𝑎 ≡ 0 (mod 𝑚)).

20
1.2. ТЕОРИЯ СРАВНЕНИЙ И ЕЕ ПРИЛОЖЕНИЯ Глава № 1

Вместе с тем следует обратить внимание на то, что встречающиеся в


сравнениях показатели степеней заменять таким образом нельзя: из 𝑎𝑛 ≡
≡ 𝑐 (mod 𝑚) и 𝑛 ≡ 𝑘 (mod 𝑚) не следует, что 𝑎𝑘 ≡ 𝑐 (mod 𝑚).
Свойство 11 имеет ряд важных применений. В частности, с его помощью
можно дать теоретическое обоснование признаков делимости.
Пример 1.11. Доказать, что при любом натуральном 𝑛 число 37𝑛+2 +
+ 16𝑛+1 + 23𝑛 делится на 7.
Решение. Очевидно, что 37 ≡ 2 (mod 7), 16 ≡ 2 (mod 7), 23 ≡ 2 (mod 7).
Возведем первое сравнение в степень 𝑛 + 2, второе — в степень 𝑛 + 1, третье
— в степень 𝑛. Полученные сравнения: 37𝑛+2 ≡ 2𝑛+2 (mod 7), 16𝑛+1 ≡
≡ 2𝑛+1 (mod 7), 23𝑛 ≡ 2𝑛 (mod 7), сложим:
37𝑛+2 + 16𝑛+1 + 23𝑛 ≡ 2𝑛 · (22 + 21 + 1) (mod 7) ≡ 2𝑛 · 7 (mod 7),
то есть 37𝑛+2 + 16𝑛+1 + 23𝑛 делится на 7.
Пример 1.12. Найти остаток от деления числа (96746 + 28)15 на 39.
Решение. Так как 9674 ≡ 2 (mod 39), то 96746 ≡ 26 (mod 39) =
= 64 ≡ 25 (mod 39). Далее, 25 + 28 = 53 ≡ 14 (mod 39). Следовательно,
(96746 + 28)15 ≡ 1415 . И задача теперь сведена к следующей: найти оста-
ток от деления 1415 на 39. Воспользуемся сравнениями: 14 ≡ −1 (mod 3)
и 14 ≡ 1 (mod 13). Из 14 ≡ −1 (mod 3) следует: 1414 ≡ 1 (mod 3). А из
сравнения 14 ≡ 1 (mod 13) следует: 1414 ≡ 1 (mod 13). И так как сравнение
имеет место по модулям 3 и 13, то оно имеет место и по модулю 39, явля-
ющемуся НОК чисел 3 и 13. Итак, 1414 ≡ 1 (mod 39). Но в таком случае
1415 ≡ 14 (mod 39).

1.2.2 Возведение в степень по модулю


Пусть 𝑎, 𝑏, 𝑚 ∈ N, нам необходимо вычислить 𝑐 = 𝑎𝑏 (mod 𝑚). В даль-
нейшем перед нами часто будет стоять такая задача с очень большими чис-
лами 𝑎, 𝑏, 𝑚. Очевиднейший способ вычислить 𝑐 — вычислить произведение
⏟ · 𝑎 ⏞· · · 𝑎 и взять остаток от деления на 𝑚. Для этого потребуется 𝑏 умно-
𝑎
𝑛 раз
жений и взятие остатка от деления огромного числа (не всегда даже его
хранение в памяти может быть простым) по модулю 𝑚. Приведём оптими-
зации для этой задачи.
1. Из свойства

((𝑎 · 𝑏) (mod 𝑚) · 𝑐) (mod 𝑚) = (𝑎 · 𝑏 · 𝑐) (mod 𝑚)

следует, что промежуточные результаты вычислений можно перед хранени-


ем брать по модулю 𝑚.

21
Глава № 1 1.2. ТЕОРИЯ СРАВНЕНИЙ И ЕЕ ПРИЛОЖЕНИЯ

2. Сгруппируем сомножители в произведении особым образом. Пусть


𝑏 = 𝑏0 + 2𝑏1 + . . . + 2𝑛 𝑏𝑛 , 𝑏𝑖 ∈ {0, 1}. Имеем:
(︁ 𝑛 )︁𝑏𝑛
𝑎𝑏 (mod 𝑚) = 𝑎𝑏0 · (𝑎2 )𝑏1 · (𝑎4 )𝑏2 · · · 𝑎(2 ) (mod 𝑚).

Используя пункт 1, будем все промежуточные результаты хранить по моду-


лю 𝑚. Также для деления на 2 мы будем использовать операцию сдвига бит
вправо:

2𝑛 𝑏𝑛 + 2𝑛−1 𝑏𝑛−1 + . . . + 2 · 𝑏1 + 𝑏0 → 2𝑛−1 𝑏𝑛 + . . . + 2 · 𝑏2 + 𝑏1 .

Микропроцессоры имеют специальные инструкции, а языки программиро-


вания — специальные операторы для оптимизированного выполнения бито-
вого сдвига, которые и следует использовать при реализации данного алго-
ритма.
Пункт 2 даёт следующий алгоритм возведения в степень по модулю.
Вход: 𝑎, 𝑏, 𝑚 — целые неотрицательные числа.
1) Положить 𝑟 = 1, 𝑏′ = 𝑏, 𝑥 = 𝑎.
2) Повторять, пока 𝑏′ > 0:
2.1) Если 𝑏′ ≡ 1 (mod 2), положить 𝑟 := 𝑟 · 𝑥 (mod 𝑚).
2.2) Положить 𝑥 := 𝑥2 (mod 𝑚).
2.3) Сдвинуть биты числа 𝑏′ на один вправо (что эквивалентно вычисле-
нию 𝑏′ = ⌊𝑏′ /2⌋).
Выход: 𝑟 — результат возведения 𝑎 в степень 𝑏 по модулю 𝑚.
Также отметим, что на шаге 1 копирование 𝑏′ = 𝑏, 𝑥 = 𝑎 выполняются
для того, чтобы не испортить значения 𝑎, 𝑏, которые могут передаваться в
наш алгоритм по указателю или ссылке.

1.2.3 Функция Эйлера. Теоремы Эйлера и Ферма


Определение 1.13. Функция Эйлера 𝜙(𝑚) — количество положительных
чисел, не превосходящих 𝑚 и взаимно простых с 𝑚.

Пример 1.13. Пусть 𝑚 = 9. Взаимно простыми с 9 являются числа: 1, 2,


4, 5, 7, 8. Так как количество этих чисел равно 6, то 𝜙(9) = 6.

Пример 1.14. Пусть 𝑚 = 10. Взаимно простые с 10 числа, меньшие 10 —


это 1,3,7, 9. Поэтому 𝜙(10) = 4.

22
1.2. ТЕОРИЯ СРАВНЕНИЙ И ЕЕ ПРИЛОЖЕНИЯ Глава № 1

Рассмотрим простое число 𝑝. Все числа, меньшие 𝑝, взаимно просты с


ним. Итак, 𝜙(𝑝) = 𝑝 − 1 для простого 𝑝.
Для чисел 9, 10 можно было вычислить значение функции Эйлера непо-
средственным перечислением чисел, взаимно простых с данным числом.
Для числа 100 сделать это уже труднее, а для 10000 еще труднее. Оказы-
вается, есть формула, позволяющая вычислять значение функции Эйлера
достаточно просто.
Пусть задано каноническое разложение числа 𝑚:
𝛼𝑘
𝑚 = 𝑝𝛼 1 · . . . · 𝑝𝑘 .(︁
1
)︁ (︁ )︁
1 1
Тогда 𝜙(𝑚) = 𝑚 · 1 − 𝑝1 ... 1 − 𝑝𝑘 .

Пример 1.15.

1 1
(︀ )︀ (︀ )︀
1. Так как 288 = 25 · 32 , то 𝜙(288) = 288
(︀ 1 − 2(︀ 1 −)︀ 3(︀ = 96.
Так как 30 = 2 · 3 · 5, то 𝜙 (30) = 30 1 (︀− 12 1)︀ (︀− 13 1)︀ − 51 = 8.
)︀ )︀
2.
3. Так как 100 = 22 · 52 , то 𝜙 (100) = 100 1 − 12 1 − 15 = 40.

Теорема 1.15 (Эйлер). Если a — такое число, что (𝑎, 𝑚) = 1, то 𝑎𝜙(𝑚) ≡


≡ 1 (mod 𝑚).
Пример 1.16. Пусть 𝑎 = 2, 𝑚 = 9. Тогда 𝜙(𝑚) = 6, и по теореме Эй-
лера получаем: 26 ≡ 1 (mod 9). В справедливости этого равенства легко
убедиться, если учесть, что 26 = 64.
Пример 1.17.
Пусть 𝑎 = 17, 𝑚 = 32. Тогда 𝜙(32) = 16, то по теореме Эйлера получаем:
1716 ≡ 1 (mod 32). Убедиться в справедливости этого равенства непосред-
ственным подсчётом было бы затруднительно.
Особенно простой вид теорема Эйлера принимает, если 𝑚 = 𝑝 — про-
стое число. В этом случае 𝜙(𝑝) = 𝑝 − 1, а потому получаем следующее
утверждение:
Теорема 1.16 (малая теорема Ферма). Если 𝑝 — простое число и 𝑎 — целое
число, такое, что (𝑎, 𝑝) = 1, то 𝑎𝑝−1 ≡ 1 (mod 𝑝).
Часто используется следствие малой теоремы Ферма, если 𝑝 — простое
число, то для любого целого числа a имеет место сравнение: 𝑎𝑝 ≡ 𝑎 (mod 𝑝).
Рассмотрим примеры на применение теорем Эйлера и Ферма.
Пример 1.18. Найдём остаток отделения 328 на 7.
Согласно теореме Ферма 36 ≡ 1 (mod 7), тогда 324 ≡ 1 (mod 7). Кроме
того, 34 ≡ 81 ≡ 4 (mod 7). Тогда 328 ≡ 324· 34 (mod 7) ≡ 4. Следовательно,
искомый остаток 𝑟 = 4.

23
Глава № 1 1.2. ТЕОРИЯ СРАВНЕНИЙ И ЕЕ ПРИЛОЖЕНИЯ

Пример 1.19. Найдём остаток от деления 243132 на 34.

Имеем: 243 ≡ 5 (mod 34). Тогда 243132 ≡ 5132 (mod 34). Согласно тео-
реме Эйлера 5𝜙(34) ≡ 1 (mod 34), или 516 ≡ 1 (mod 34). Далее делим 132 на
(︀ )︀8
16, получим: 132 = 16 · 8 + 4. Поэтому 5132 = 516 · 54 ≡ 54 ≡ 625 ≡ 13.
Таким образом, 243132 ≡ 13 (mod 34).
Следовательно, 𝑟 = 13.

Пример 1.20. Найдем остаток от деления числа 𝑎 = 218 + 318 + 418 + 518 +
+ 618 + 2 на 7.

Решение. Числа 1, 2, 3, 4, 5, 6 взаимно просты с числом 7. По теореме


Ферма, 16 ≡ 1 (mod 7), 26 ≡ 1 (mod 7), 36 ≡ 1 (mod 7), 46 ≡ 1 (mod 7),
56 ≡ 1 (mod 7), 66 ≡ 1 (mod 7). Возведем эти сравнения в третью степень и
сложим, получим: 118 +218 +318 +418 +518 +618 ≡ 6 (mod 7) ≡ −1 (mod 7).
Следовательно, 1 + 118 + 218 + 318 + 418 + 518 + 618 ≡ 0, то есть число 𝑎
делится на 7 без остатка.

Пример 1.21. Найти остаток от деления 7402 на 101.

Решение. Число 101 простое, (7, 101) = 1, 𝜙(101) = 100. По теореме


Ферма, 7100 ≡ 1 (mod 101). Возведем это сравнение в четвертую степень,
получим: 7400 ≡ 1 (mod 101). Умножим полученное сравнение на сравнение
72 ≡ 49 (mod 101). Итак, 7402 ≡ 49 (mod 101), то есть остаток равен 49.

Пример 1.22. Доказать, что 7312 − 1 делится на 105.

Решение. Разложим на множители: 105 = 3 · 5 · 7. Далее, (73, 3) =


= (73, 5) = (73, 7) = 1. По теореме Ферма, 732 ≡ 1 (mod 3), 734 ≡
≡ 1 (mod 5), 736 ≡ 1 (mod 7). Возведем первое сравнение в шестую
степень, второе в третью степень, третье во вторую, получим: 7312 ≡
≡ 1 (mod 3), 7312 ≡ 1 (mod 5), 7312 ≡ 1 (mod 7). А отсюда следует, что
7312 ≡ 1 (mod 105), так как 105 — наименьшее общее кратное чисел 3, 5, 7.

Определение 1.14. Число 𝑏 называется обратным к 𝑎 по модулю 𝑚, если


𝑎 · 𝑏 ≡ 1(mod 𝑚). Пишут: 𝑏 = 𝑎−1 (mod 𝑚).

Например, 3 обратно к 2 по модулю 5, так как 2·3 ≡ 1 (mod 5). Заметим,


что обратное к 𝑎 по модулю 𝑚 можно найти лишь в случае (𝑎, 𝑚) = 1. Если
(𝑎, 𝑚) = 𝑑 > 1, то обратный к 𝑎 по модулю 𝑚 не существует. Например,
обратного к 2 по модулю 10 не существует: при умножении любого числа 𝑏
на 2 мы не получим 1 по модулю 10. Если модуль сравнения 𝑚 — простое
число, то обратный элемент есть для каждого числа.

Пример 1.23. Найдем число, обратное к 26 по модулю 49.

24
1.2. ТЕОРИЯ СРАВНЕНИЙ И ЕЕ ПРИЛОЖЕНИЯ Глава № 1

Числа 26 и 49 взаимно просты, поэтому искомое число существует. Реа-


лизуем расширенный алгоритм Евклида для чисел 26 и 49.
Имеем: 49 = 1 · 26 + 23,
26 = 1 · 23 + 3,
23 = 7 · 3 + 2,
3 = 1 · 2 + 1.
И теперь 1 = 3 − 1 · 2 = 3 − 1 · (23 − 7 · 3) = −1 · 23 + 8 · 3 = −1 · 23 +
+ 8 · (26 − 1 · 23) = 8 · 26 − 9 · 23 = 8 · 26 − 9 · (49 − 1 · 26) = −9 · 49 + 17 · 26.
Итак, 49 · (−9) + 17 · 26 = 1. То есть 26 · 17 ≡ 1 (mod 49). Таким образом,
число 17 является обратным к 26 по модулю 49.

1.2.4 Решение сравнений.


Сравнение с одним неизвестным 𝑥 имеет вид
𝑎𝑛 𝑥𝑛 + 𝑎𝑛−1 𝑥𝑛−1 + . . . + 𝑎1 𝑥 + 𝑎0 ≡ 0 (mod 𝑚), (1.3)
где 𝑚 ∈ N, 𝑚 > 1. Если 𝑎𝑛 не делится на 𝑚, то 𝑛 называется степенью
сравнения (1.3).
Определение 1.15. Решением сравнения (1.3) называется всякое целое чис-
ло 𝑥0 , для которого 𝑎𝑛 𝑥𝑛0 + 𝑎𝑛−1 𝑥𝑛−1
0 + . . . + 𝑎0 ≡ 0 (mod 𝑚).
Если 𝑥0 удовлетворяет сравнению (1.3), то, согласно свойству 11 срав-
нений, этому сравнению будут удовлетворять все целые числа, сравнимые
с 𝑥0 по модулю 𝑚. Поэтому все числа, сравнимые по модулю 𝑚 с 𝑥0 , бу-
дем рассматривать как одно решение. Другими словами, решениями срав-
нения (1.3) будут классы чисел. Например, 1̄ — это класс единицы, то есть
все числа, сравнимые с 1, 2̄ — класс числа 2, то есть все числа, сравни-
мые с 2, т.д. И фразу «данное сравнение имеет 2 решения» надо понимать
так: данному сравнению удовлетворяют два класса чисел. Как отмечалось
выше, эти классы не имеют общих элементов. В дальнейшем мы записыва-
ем какое-либо число — представитель класса без черты сверху, называя это
число решением.
Сравнения, множества решений которых совпадают, называются равно-
сильными.

1.2.5 Сравнения первой степени.


Любое сравнение первой степени с одним неизвестным 𝑥 можно приве-
сти к виду
𝑎𝑥 ≡ 𝑏 (mod 𝑚), (1.4)
где 𝑎 ̸≡ 0 (mod 𝑚).
Выясним условия, при которых сравнение(1.4) имеет:

25
Глава № 1 1.2. ТЕОРИЯ СРАВНЕНИЙ И ЕЕ ПРИЛОЖЕНИЯ

1. единственное решение,
2. несколько решений,
3. не имеет решений.
Теорема 1.17. Для того, чтобы сравнение (1.4) имело хотя бы одно реше-
ние, необходимо и достаточно, чтобы число b делилось на НОД(𝑎, 𝑚).
Пример 1.24. Сравнение 9𝑥 ≡ 6 (mod 12) имеет решение, так как 6 де-
лится на 3 = НОД(9, 12).
Пример 1.25. Сравнение 6𝑥 ≡ 9 (mod 12) не имеет решений, так как
НОД(6, 12) = 6, а 9 не делится на 6.
Теорема 1.18. Пусть сравнение (1.4) разрешимо и 𝑑 = НОД(𝑎, 𝑚). Тогда
множество решений сравнения (1.4) состоит из 𝑑 классов по модулю 𝑚,
а именно, если 𝑥0 — одно из решений, то все другие решения — это 𝑥0 +
+ 𝑚1 , 𝑥0 + 2𝑚1 , . . ., 𝑥0 + (𝑑 − 1)𝑚1 , где 𝑚1 = 𝑚
𝑑.

Пример 1.26. Сравнение 9𝑥 ≡ 6 (mod 12) имеет ровно три решения, так
как НОД(9, 12) = 3. Эти решения: 𝑥0 = 2,𝑥0 + 4 = 6, 𝑥0 + 2 · 4 = 10.
Пример 1.27. Сравнение 11𝑥 ≡ 2 (mod 15) имеет единственное решение
𝑥0 = 7, т.к. НОД(11, 15) = 1.
Покажем, как решать сравнение первой степени. Рассмотрим случай
НОД(𝑎, 𝑚) = 1. Тогда решение сравнения (1.4) можно искать, например,
по алгоритму Евклида. Действительно, используя расширенный алгоритм
Евклида, представим число 1 в виде линейной комбинации чисел 𝑎 и 𝑚:
1 = 𝑎𝑞 + 𝑚𝑟.
Умножим обе части этого равенства на 𝑏, получим: 𝑏 = 𝑎𝑏𝑞 +𝑚𝑟𝑏, откуда
𝑎𝑏𝑞 − 𝑏 = −𝑚𝑟𝑏, то есть 𝑎 · (𝑏𝑞) ≡ 𝑏 (mod 𝑚) и 𝑏𝑞 —решение сравнения (1.4).
Другой способ: использовать теорему Эйлера. Пусть, снова, НОД(𝑎, 𝑚) =
= 1. Применяем теорему Эйлера: 𝑎𝜙(𝑚) ≡ 1 (mod 𝑚). Умножим обе части
сравнения на 𝑏: 𝑎𝜙(𝑚) 𝑏 ≡ 𝑏 (mod 𝑚). Переписывая последнее выражение в
виде 𝑎(𝑎𝜙(𝑚)−1 𝑏) ≡ 𝑏 (mod 𝑚), получаем, что 𝑎𝜙(𝑚)−1 𝑏 — решение сравне-
ния (1.4).
Допустим теперь, что НОД(𝑎, 𝑚) = 𝑑 > 1. Тогда 𝑎 = 𝑎1 𝑑, 𝑚 = 𝑚1 𝑑, где
НОД(𝑎1 , 𝑚1 ) = 1. Кроме того, необходимо 𝑏 = 𝑏1 𝑑 для того, чтобы срав-
нение было разрешимо. Если 𝑥0 — решение сравнения 𝑎1 𝑥 ≡ 𝑏1 (mod 𝑚1 ),
причем единственное, поскольку НОД(𝑎1 , 𝑚1 ) = 1, то 𝑥0 будет решени-
ем и сравнения 𝑎1 𝑑𝑥 ≡ 𝑏1 𝑑 (mod 𝑚1 )𝑑, то есть исходного сравнения (1.4).
Остальные решения (их 𝑑 − 1) находим по теореме.
Итак, если НОД(𝑎, 𝑚) = 1, то сравнение (1.4) имеет единственное ре-
шение, и решением сравнения является класс 𝑥 = 𝑏𝑎𝜙(𝑚)−1 (mod 𝑚). Если
НОД(𝑎, 𝑚) = 𝑑 > 1, 𝑏 не делится на 𝑑, то сравнение решений не имеет. Если

26
1.3. ЦЕПНЫЕ ДРОБИ Глава № 1

𝑏 делится на 𝑑, то сравнение имеет 𝑑 различных решений. Все эти решения


образуют один класс по модулю 𝑚 𝑑.

Пример 1.28. Решим сравнение: 12𝑥 ≡ 9 (mod 21).

Вычисляем НОД(12, 21) = 3. Число 9 делится на 3, поэтому сравнение


разрешимо, и у него три решения. Поделим обе части сравнения и модуль
на их наибольший общий делитель: 4𝑥 ≡ 3 (mod 7). Поскольку НОД(4, 7) =
= 1, можем воспользоваться теоремой Эйлера: 𝑥0 = 4𝜙(7)−1 · 3 ≡ 45 · 3 ≡
≡ 6 (mod 7).
Поясним:𝜙(7) = 6, 42 = 16 ≡ 2 (mod 7), поэтому 45 ≡ 42 · 42 · 4 ≡
≡ 2 · 2 · 4 ≡ 2, и 2 · 3 ≡ 6.
Таким образом, 6 — это одно из решений сравнения 12𝑥 ≡ 9 (mod 21).
Находим остальные решения:

21 21
6+ = 6 + 7 = 13, 6 + 2 · = 6 + 14 = 20.
3 3
Проверка: 12 · 6 − 9 = 63 = 21 · 3; 12 · 13 − 9 = 147 = 21 · 7; 12 · 20 − 9 =
= 231 = 21 · 11.

Пример 1.29. 45𝑥 ≡ 31 (mod 100).

Так как НОД(45, 100) = 5, а 31 не делится на 5, то решений сравнение


45𝑥 ≡ 31 (mod 100) не имеет.

Пример 1.30. 51𝑥 ≡ 141 (mod 234).

.
Поскольку НОД(51, 234) = 3, 141 .. 3, то сравнение имеет 3 решения.
После деления обеих частей и модуля на 3 получим сравнение: 17𝑥 ≡
≡ 47 (mod 78). Решение этого сравнения: 𝑥 ≡ 67 (mod 78).
Решения исходного сравнения найдём по теореме 1.18: 𝑥 ≡ 67 (mod 234),
𝑥 ≡ 67 + 78 ≡ 145 (mod 234), 𝑥 ≡ 67 + 2 · 78 ≡ 223 (mod 234).

1.3 Цепные дроби


1.3.1 Представление рациональных чисел конечными цеп-
ными дробями
𝑎
Пусть 𝑡 = , 𝑏 > 0, 𝑎, 𝑏 — целые. Число 𝑡 можно представить в виде
𝑏
дроби особого вида. Это представление получается из алгоритма Евклида.

27
Глава № 1 1.3. ЦЕПНЫЕ ДРОБИ

Применим алгоритм Евклида к числам 𝑎 и 𝑏. Получим:

𝑎 𝑟1
𝑎 = 𝑏 · 𝑞0 + 𝑟1 , = 𝑞0 + ,
𝑏 𝑏
𝑏 𝑟2
𝑏 = 𝑟1 · 𝑞1 + 𝑟2 , = 𝑞1 + ,
𝑟1 𝑟1
𝑟1 𝑟3
𝑟1 = 𝑟2 · 𝑞2 + 𝑟3 , = 𝑞2 + ,
𝑟2 𝑟2 (1.5)
··· ···
𝑟𝑛−2 𝑟𝑛
𝑟𝑛−2 = 𝑟𝑛−1 · 𝑞𝑛−1 + 𝑟𝑛 , = 𝑞𝑛−1 + ,
𝑟𝑛−1 𝑟𝑛−1
𝑟𝑛−1
𝑟𝑛−1 = 𝑟𝑛 · 𝑞𝑛 , = 𝑞𝑛
𝑟𝑛
Из второго равенства получаем:
𝑟1 1
= 𝑟2 . (1.6)
𝑏 𝑞1 +
𝑟1
Подставим это выражение в первое из равенств (1.5), получим:
𝑎 1
= 𝑞0 + 𝑟2 . (1.7)
𝑏 𝑞1 +
𝑟1
Третье из равенств (1.5) даёт:
𝑟2 1
= 𝑟3 .
𝑟1 𝑞2 +
𝑟2
Подставим это выражение в (1.7), получим:
𝑎 1
= 𝑞0 + .
𝑏 1
𝑞1 + 𝑟3
𝑞2 +
𝑟2
Продолжая действовать аналогично, за конечное число шагов получим:
𝑎 1
= 𝑞0 + . (1.8)
𝑏 1
𝑞1 +
1
𝑞2 +
1
𝑞3 + · · · +
𝑞𝑛

28
1.3. ЦЕПНЫЕ ДРОБИ Глава № 1

Определение 1.16. Дробь вида (1.8) называется конечной цепной (другое


название: непрерывной) дробью.

Сокращенная (и, конечно, более удобная) запись: [𝑞0 ; 𝑞1 , 𝑞2 , 𝑞3 , . . . , 𝑞𝑛 ].


.
Числа 𝑞0 .. 𝑞1 , 𝑞2 , 𝑞3 , . . . , 𝑞𝑛 называются неполными частными, все они —
целые, а начиная с 𝑞1 — натуральные.
Равенство вида (1.8) называется представлением рационального числа
конечной цепной дробью.
Теорема 1.19. Всякое рациональное число может быть представлено в ви-
де конечной цепной дроби.
Пример 1.31.
37 1
1. =2+ = [2; 2, 7]
15 1
2+
7
13 1
2. =0+ = [0; 10, 1, 5, 2]
141 1
10 +
1
1+
1
5+
2
−43 13 2 1
3. = −2 = −3 + = −3 + = [−3; 7, 2]
15 15 15 1
7+
2
−23 6 1
4. = −1 = −1 + = [−1; 4, 1, 5]
29 29 1
4+
1
1+
5
1
5. = [0; 17]
17
6. 5 = [5]
7. −13 = [−13]
Если допустить, что последнее неполное частное может равняться 1, то
для всякого рационального числа можно получить два представления в виде
конечной цепной дроби.
1 1
Пример 1.32. 2 + =2+
1 1
5+ 5+
3 1
2+
1
Теорема 1.20. Представление рационального числа в виде конечной цепной
дроби, такой, что последнее неполное частное отлично от 1, единственно.

29
Глава № 1 1.4. НЕОПРЕДЕЛЕННЫЕ УРАВНЕНИЯ

Имеет место простая, но важная


Теорема 1.21. Всякая конечная цепная дробь есть рациональное число.
𝑃0 𝑞0 𝑃1 1 𝑃2
Определение 1.17. Дроби 𝛿0 = = , 𝛿1 = = 𝑞0 + , 𝛿2 = =
𝑄0 1 𝑄1 𝑞1 𝑄2
1
= 𝑞0 + и т.д. называются подходящими дробями цепной дроби (1.8)
1
𝑞1 +
𝑞2
𝑎
или соответствующего ей числа .
𝑏
𝑃𝑛 𝑎
Очевидно, что последняя подходящая дробь 𝛿𝑛 = есть число .
𝑄𝑛 𝑏
Каждая подходящая дробь есть некоторое рациональное число. Заметим,
что 𝑠-я подходящая дробь 𝛿𝑠 получается заменой 𝑞𝑠−1 на 𝑞𝑠−1 + 𝑞1𝑠 .
Подходящие дроби последовательно можно представить в виде:
𝑞0 𝑃0 1 𝑃1
𝛿0 = = , 𝛿1 = 𝑞0 + =
1 𝑄0 𝑞1 𝑄1

1 𝑞2 𝑞0 𝑞1 𝑞2 + 𝑞0 + 𝑞2 (𝑞0 𝑞1 + 1) 𝑞2 + 𝑞0
𝛿2 = 𝑞0 + = 𝑞0 + = = =
1 𝑞1 𝑞2 + 1 𝑞1 𝑞2 + 1 𝑞1 𝑞2 + 1
𝑞1 +
𝑞2
𝑃1 𝑞2 + 𝑃0 𝑃1
= .
𝑄1 𝑞2 + 𝑄0 𝑄2
Общая формула имеет вид:
𝑃𝑠 𝑃𝑠−1 𝑞𝑠 + 𝑃𝑠−2
𝛿𝑠 = = .
𝑄𝑠 𝑄𝑠−1 𝑞𝑠 + 𝑄𝑠−2
Напомним кратко основные свойства цепных дробей.
1. Числители и знаменатели подходящих дробей — целые числа, зна-
менатели, кроме того, числа натуральные и образуют возрастаю-
щую последовательность.
2. Числители и знаменатели двух соседних подходящих дробей связа-
𝑠
ны соотношением: 𝑃𝑠−1 𝑄𝑠 −𝑃 𝑠 𝑄𝑠−1 = (−1) .
3. Подходящие дроби несократимы, т.е. НОД(𝑃𝑠 , 𝑄𝑠 ) = 1.

1.4 Сравнения первой степени и неопределен-


ные уравнения
Одно уравнение с несколькими неизвестными имеет, как правило, беско-
нечное множество решений. Поэтому такие уравнения называют неопреде-
ленными. В теории чисел рассматривают задачу отыскания целочисленных

30
1.4. НЕОПРЕДЕЛЕННЫЕ УРАВНЕНИЯ Глава № 1

решений неопределенных уравнений (их еще называют диофантовыми по


имени древнегреческого математика Диофанта). Связь сравнений и диофан-
товых уравнений дается следующей теоремой.

Теорема 1.22. Если (𝑥0 , 𝑦0 ) — целочисленное решение неопределенного урав-


нения 𝑎𝑥 + 𝑏𝑦 = 𝑐, где 𝑎,𝑏,𝑐 — целые числа, 𝑎 ̸= 0, 𝑏 ̸= 0, то 𝑥0 — решение
сравнения 𝑎𝑥0 = 𝑐 (mod 𝑏).
Обратно, если 𝑥0 — решение сравнения 𝑎𝑥 = 𝑐 (mod 𝑏), то существует
такое целое число 𝑦0 , что (𝑥0 , 𝑦0 ) — решение неопределенного уравнения
𝑎𝑥 + 𝑏𝑦 = 𝑐.

Эта теорема позволяет свести решение неопределенных уравнений вида


𝑎𝑥 + 𝑏𝑦 = 𝑐 к решению сравнений первой степени, и обратно. В частно-
сти, из приведенных выше утверждений о сравнениях первой степени легко
получается

Теорема 1.23. Если НОД(𝑎, 𝑏) = 𝑑, то неопределенное уравнение 𝑎𝑥+𝑏𝑦 = 𝑐


имеет целочисленное решение в том и только в том случае, когда 𝑐 делится
на 𝑑.

В частности, если НОД(𝑎, 𝑏) = 1, то урвнение 𝑎𝑥 + 𝑏𝑦 = 𝑐 при любом


целом c имеет целочисленное решение.
Процесс нахождения целочисленных решений уравнений вида 𝑎𝑥 + 𝑏𝑦 =
= 𝑐 состоит из даух этапов: нахождение хотя бы одного такого решения и
нахождение общего вида таких решений. Рассмотрим сначала второй этап.

Теорема 1.24. Если известно частное целочисленное решение (𝑥0 , 𝑦0 )


неопределенного уравнения 𝑎𝑥 + 𝑏𝑦 = 𝑐 и НОД(𝑎, 𝑏) = 𝑑, то общее ре-
𝑏 𝑎
шение этого уравнения имеет вид 𝑥 = 𝑥0 − 𝑡, 𝑦 = 𝑦0 + 𝑡, где 𝑡 пробегает
𝑑 𝑑
множество целых чисел.

Для нахождения частных решений применяют те же способы, что и для


решения сравнений (например, можно использовать теорему Эйлера). Пока-
жем, как искать решения неопределенных уравнений (а тем самым и срав-
нений) с помощью цепных дробей.
Из предыдущего следует, что общее решение уравнения имеет вид:
𝑛−1 𝑛
𝑥 = (−1) 𝑐𝑄𝑛−1 − 𝑏𝑡, 𝑦 = (−1) 𝑐𝑃𝑛−1 + 𝑎𝑡,

где 𝑃𝑛−1 и 𝑄𝑛−1 — числитель и знаменатель предпоследней подходящей


дроби разложения 𝑎𝑏 в цепную дробь, а 𝑡 — любое целое число.

Пример 1.33. Решим в целых числах уравнение 142𝑥 + 82𝑦 = 6.

31
Глава № 1 1.5. КИТАЙСКАЯ ТЕОРЕМА ОБ ОСТАТКАХ.
.
Решение. Так как НОД(142, 82) = 2 и 6 .. 2, то уравнение имеет решение.
Данное уравнение равносильно уравнению 71𝑥 + 41𝑦 = 3.
71 71
Разложим в цепную дробь : = [1; 1, 2, 1, 2, 1, 2].
41 41
Составим все подходящие дроби:

𝑃0 1 𝑃1 2 𝑃2 5 𝑃3 7 𝑃4 19 𝑃5 26 𝑃6 71
= , = , = , = , = , = , = .
𝑄0 1 𝑄1 1 𝑄2 3 𝑄3 4 𝑄4 11 𝑄5 15 𝑄6 41
𝑘
На основании свойства подходящих дробей 𝑃𝑘−1 𝑄𝑘 − 𝑃𝑘 𝑄𝑘−1 = (−1)
6
Получим: 26 · 41 − 71 · 15 = (−1) , или 71 · (−15) + 41 · 26 = 1.
Умножив обе части равенства на 3, находим: 71 · (−45) + 41 · 78 = 3, т.е.
𝑥0 = −45, 𝑦0 = 78 — частное решение данного уравнения.
Все решения могут быть найдены по формулам: 𝑥 = −45 + 41𝑡, 𝑦 =
= 78 − 71𝑡, или 𝑥 = −4 + 41𝑡, 𝑦 = 7 − 71𝑡, где 𝑡 принимает любые целые
значения.

1.5 Китайская теорема об остатках.


Рассмотрим систему сравнений первой степени:

𝑥 ≡ 𝑎1 (mod 𝑚1 ), 𝑥 ≡ 𝑎2 (mod 𝑚2 ), . . ., 𝑥 ≡ 𝑎𝑟 (mod 𝑚𝑟 ), (1.9)

где числа 𝑚1 , 𝑚2 , ..., 𝑚𝑟 попарно взаимно простые, и найдём значение 𝑥0 ∈


∈ Z, удовлетворяющее всем 𝑟 сравнениям.
Теорема 1.25 (китайская теорема об остатках). Пусть 𝑚1 , 𝑚2 , ..., 𝑚𝑟 — по-
парно взаимно простые, и числа 𝑎1 , 𝑎2 , ..., 𝑎𝑟 — произвольные целые. То-
гда существует единственное такое целое число 𝑥0 , что 0 6 𝑥0 <
< 𝑚1 · 𝑚2 · · · · · 𝑚𝑟 и 𝑥0 ≡ 𝑎1 (mod 𝑚1 ), 𝑥0 ≡ 𝑎2 (mod 𝑚2 ), . . ., 𝑥0 ≡
≡ 𝑎𝑟 (mod 𝑚𝑟 ).
𝑟
∑︁
𝑥0 ≡ 𝑎1 𝑀𝑖 𝑁𝑖 (mod 𝑚1 ) · 𝑚2 · ... · 𝑚𝑟 , (1.10)
𝑖=1

где 𝑀𝑖 = 𝑚1 · . . .·𝑚𝑖−1 · 𝑚𝑖+1 · . . .·𝑚𝑟 и 𝑁𝑖 ≡ 𝑀 −1


𝑖 (mod 𝑚𝑖 ).
Пример 1.34. Решим систему сравнений 𝑥 ≡ 2 (mod 5), 𝑥 ≡ 3 (mod 6),
𝑥 ≡ 4 (mod 7).
Вычисляем: 𝑀1 = 6 · 7 = 42, 𝑀2 = 5 · 7 = 35, 𝑀3 = 5 · 6 = 30. Находим
обратные числа:

𝑁1 ≡ 42−1 ≡ 2−1 ≡ 3 mod 5;

32
1.6. АЛГЕБРАИЧЕСКИЕ СИСТЕМЫ Глава № 1

𝑁2 ≡ 35−1 ≡ 5−1 ≡ 5 mod 6;

𝑁3 ≡ 30−1 ≡ 2−1 ≡ 4 mod 7.

Подставляем значения в формулу (1.10):

𝑥0 ≡ 2 · 42 · 3 + 3 · 35 · 5 + 4 · 30 · 4 = 252 + 525 + 480 = 1257 ≡ 207 (mod 210).

Проверка: 207 − 2 = 205 = 5 · 41, то есть 207 ≡ 2 (mod 5); 207 − 3 =


= 204 = 6 · 34, то есть 207 ≡ 3 (mod 6); 207 − 4 = 203 = 7 · 29, то есть
207 ≡ 4 (mod 7).

1.5.1 Следствие Китайской теоремы об остатках


Теорема 1.26. Система сравнений 𝑥 = 𝑎𝑖 (mod 𝑛𝑖 ), 𝑖 = 1, . . ., 𝑘, имеет
решение 𝑥0 тогда и только тогда, когда 𝑎𝑖 = 𝑎𝑗 (mod НОД(𝑛𝑖 , 𝑛𝑗 )), причем
такое 𝑥0 с условием 0 6 𝑥0 < НОК(𝑛1 , . . ., 𝑛𝑘 ) — единственное.

Для решения системы найдём 𝑁 = НОК (𝑛1 , . . ., 𝑛𝑘 ) = 𝑝𝑗11 𝑝𝑗22 . . .𝑝𝑗𝑟𝑟 , где
𝑝𝑖 — попарно различные простые числа. Для каждого делителя 𝑝𝑗𝑖 𝑖 найдём
номер 𝑙𝑖 такой, что 𝑛𝑙𝑖 делится на него, и число 𝑏𝑖 = 𝑎𝑙𝑖 (mod 𝑝𝑗𝑖 𝑖 ). Полу-
ченная система 𝑥 = 𝑏𝑖 (mod 𝑝𝑗𝑖 𝑖 ) будет иметь взаимно простые модули, и
единственное её решение 𝑥0 с условием 0 6 𝑥0 < НОК(𝑛1 , . . ., 𝑛𝑘 ) даёт
Китайская теорема об остатках.

Пример 1.35. Решим систему уравнений: 𝑥 = 12 mod 14, 𝑥 = 4 mod 18,


𝑥 = 4 mod 12.

Решение. Нетрудно убедиться, что наша система удовлетворяет усло-


вию теоремы. Решим её. Найдём НОК (14, 18, 12) = 4 · 9 · 7 = 252. На 4, 7
и 9 делятся, соответственно, 12, 14 и 18. Следовательно, исходная система
эквивалентна системе: 𝑥 = 0 mod 4, 𝑥 = 4 mod 9 и 𝑥 = 5 mod 7. Реше-
ние 𝑥 = 40 mod 252 последней системы находим по китайской теореме об
остатках.

1.6 Алгебраические системы


Мы предполагаем, что читатель владеет понятиями группа, кольцо, по-
ле. Поэтому очень кратко изложим элементы теории с нужными нам для
дальнейшего акцентами.

33
Глава № 1 1.6. АЛГЕБРАИЧЕСКИЕ СИСТЕМЫ

1.6.1 Алгебраическая операция


В основе всех понятий, изучаемых в различных разделах алгебры, лежит
понятие алгебраической операции.
Пусть 𝐺 – множество (элементами 𝐺 могут быть числа или функции или
объекты геометрической природы и т.д.).

Определение 1.18. Говорят, что на 𝐺 задана бинарная алгебраическая опе-


рация, если любой упорядоченной паре (𝑎, 𝑏) элементов 𝑎, 𝑏 ∈ 𝐺 ставится в
соответствие однозначно определённый элемент 𝑓 (𝑎, 𝑏) этого же множества
𝐺.

Определение 1.19. Группоидом называется всякое непустое множество, в


котором задана алгебраическая операция.

Иногда вместо 𝑓 (𝑎, 𝑏) пишут 𝑎𝑓 𝑏, а ещё чаще бинарную операцию на


𝐺 обозначают каким-нибудь специальным символом: *, ∘, ·, +, так будем
поступать и мы, называя 𝑎 · 𝑏 (или просто 𝑎𝑏) произведением элементов 𝑎 и
𝑏. Таким образом, равенство
𝑎𝑏 = 𝑐 (1.11)
будет в дальнейшем иметь следующий смысл: упорядоченной паре 𝑎, 𝑏 из 𝐺
ставится в соответствие элемент 𝑐. Иногда (там, где это будет удобнее)
вместо «произведение» будем заменять на «сумму», см. таблицу 1.1.
Замечание 1. Можно рассматривать бинарную операцию в «широком
смысле»: некоторым упорядоченным парам элементов из 𝐺 ставится в со-
ответствие один или несколько элементов из 𝐺. Такой, более общий подход
«имеет право на существование», он приводит к интересным результатам,
однако мы, исходя из наших целей, будем придерживаться понятия алгебра-
ической операции, приведённого выше.
Замечание 2. Наряду с бинарными алгебраическими операциями имеет
смысл рассматривать и более общие 𝑛-арные операции (унарные при 𝑛 =
= 1, тернарные при 𝑛 = 3, и т.д.), а также и их комбинации. Нас же будут
интересовать, за редкими исключениями, именно бинарные операции.
На множестве 𝐺 можно задать много различных операций. Если хотят
выделить одну из них, то пишут (𝐺, *).

Пример 1.36.

1. На множестве целых чисел определены операции сложения и умно-


жения. Таким образом, заданы группоиды (Z, +) и (Z, ·).
2. На Z можно задать и другие операции: 𝑚 ↗ 𝑛 = 𝑚𝑛 , 𝑚 * 𝑛 =
= 𝑚 + 𝑛 − 𝑚𝑛, получим группоиды (Z, ↗) и (Z, *), и т.д.

34
1.6. АЛГЕБРАИЧЕСКИЕ СИСТЕМЫ Глава № 1

3. На множестве 𝐺 невырожденных матриц порядка 𝑛 (𝑛 > 1): а)


матричное умножение – алгебраическая операция, б) матричное
сложение — нет.
4. Пусть 𝐺 = {1, 2, 3, 4, 5, 6, 7, 8, 9, 10}. Сложение не является бинар-
ной алгебраической операцией (объясните, почему).
5. Рассмотрим множество векторов на плоскости. Скалярное произ-
ведение векторов не является алгебраической операцией (почему?).
6. Рассмотрим множество векторов на плоскости и определим сло-
жение векторов по «правилу треугольника». Это — алгебраическая
операция.
7. Векторное произведение векторов — алгебраическая операция.

Для задания группоида нужно задать множество 𝐺 и то правило, по ко-


торому можно найти значение операции * для любых двух элементов из
𝐺. В том случае, когда множество 𝐺 конечно, всю эту информацию можно
записать таблицей, в которой входной строкой и входным столбцом являет-
ся список элементов множества 𝐺, а на пересечении строки с входом 𝑎 и
столбца с входом 𝑏 располагается значение операции 𝑎 * 𝑏.
Такая таблица называется таблицей Кэли для группоида (𝐺; *) в честь
английского математика Артура Кэли (1821-1895). Если 𝐺 = {𝑎1 , . . . , 𝑎𝑛 },
то таблица Кэли для группоида (𝐺, *) имеет следующий вид:

* 𝑎1 ··· 𝑎𝑗 ··· 𝑎𝑛
𝑎1 𝑎1 * 𝑎1 ··· 𝑎1 * 𝑎𝑗 ··· 𝑎1 * 𝑎𝑛
𝑎2 𝑎2 * 𝑎1 ··· 𝑎2 * 𝑎𝑗 ··· 𝑎2 * 𝑎𝑛
.. .. .. ..
. . . .
𝑎𝑛 𝑎𝑛 * 𝑎1 ··· 𝑎𝑛 * 𝑎𝑗 ··· 𝑎𝑛 * 𝑎𝑛

Исходя из такого задания группоида, легко подсчитать, сколько различ-


ных операций можно определить на множестве 𝐺 порядка 𝑛. В каждую из
𝑛2 клеток таблицы Кэли можно записать любой из 𝑛 элементов множества
2
𝐺. Отсюда видно, что таблицу Кэли можно составить в 𝑛𝑛 вариантах, то
𝑛2
есть на множестве 𝐺 из 𝑛 элементов существуют 𝑛 различных группои-
дов.

1.6.2 Нейтральные и обратные элементы


Определение 1.20. Элемент 𝑒𝑟 (или 𝑒𝑙 ) группоида (𝐺, *) называется правым
(соответственно, левым) нейтральным, если 𝑎 · 𝑒𝑟 = 𝑎 для любого элемента
𝑎 ∈ 𝐺 (соответственно, 𝑒𝑙 * 𝑎 = 𝑎). Элемент 𝑒 группоида (𝐺, *) называется
нейтральным, если он является одновременно левым и правым нейтраль-
ным.

35
Глава № 1 1.6. АЛГЕБРАИЧЕСКИЕ СИСТЕМЫ

Таблица 1.1. Различные терминологии для алгебраических операций


Мультипликативная терминология Аддитивная терминология
Умножение 𝑎 · 𝑏 = 𝑎𝑏 Сложение 𝑎 + 𝑏
𝑎, 𝑏 — множители 𝑎, 𝑏 — слагаемые
Нейтральный элемент — единица (1) Нейтральный элемент — ноль (0)
Обратный элемент 𝑎−1 Противоположный элемент −𝑎
𝑛
⏟𝑎 · 𝑎 ⏞· · · 𝑎 = 𝑎 — степень 𝑎 + 𝑎 + . . . + 𝑎 = 𝑛 · 𝑎 — кратное
⏟ ⏞
𝑛 раз 𝑛 раз

Ясно, что если в группоиде существует нейтральный элемент, то он


единственный.
В зависимости от терминологии (см. таблицу 1.1), нейтральный элемент
могут называть единицей или нулем.
Определение 1.21. Пусть 𝐺 — группоид, 𝑒 — его правый (или левый) ней-
тральный элемент, и 𝑎 ∈ 𝐺, то правым (соответственно, левым) обратным
элементом для элемента 𝑎 относительно правого (или левого) нейтрального
элемента 𝑒 называется такой 𝑏 ∈ 𝐺, что 𝑎 * 𝑏 = 𝑒 (соответствено, 𝑏 * 𝑎 = 𝑒).
В общем случае в группоиде с нейтральным элементом элемент может
не иметь обратных, может иметь один или несколько обратных. Более опре-
делённо вопрос о числе обратных элементов решается в группоидах с ассо-
циативной операцией, см. ниже.
Конструировать разные бинарные операции на множестве можно неогра-
ниченно, но задача изучения произвольных алгебраических структур слиш-
ком обща. Поэтому рассматривают структуры при некоторых естественных
ограничениях.
Чаще всего нас будет интересовать выполнимость ассоциативного и ком-
мутативного законов для операции.

1.6.3 Коммутативные и ассоциативные операции.


Определение 1.22. Бинарная операция * на множестве 𝐺 называется ассо-
циативной, если 𝑎 * (𝑏 * 𝑐) = (𝑎 * 𝑏) * 𝑐 для всех 𝑎, 𝑏, 𝑐 ∈ 𝐺.
Определение 1.23. Бинарная операция * на множестве 𝐺 называется ком-
мутативной, если 𝑎 * 𝑏 = 𝑏 * 𝑎 для всех 𝑎, 𝑏 ∈ 𝐺.
Свойства ассоциативности и коммутативности независимы. Действи-
тельно, например операция на 𝑚*𝑛 = −𝑚−𝑛 на Z является коммутативной,
но не ассоциативной, а операция умножения квадратных 𝑛 · 𝑛-матриц — ас-
социативна, но не коммутативна.

36
1.6. АЛГЕБРАИЧЕСКИЕ СИСТЕМЫ Глава № 1

Пример 1.37.

1. Операции сложения и умножения на множестве R действитель-


ных чисел коммутативны и ассоциативны.
2. Операция * на множестве натуральных чисел, задаваемая форму-
лой 𝑚 * 𝑛 = 𝑚𝑛 — некоммутативна (например, 32 = 9 ̸= 8 = 23 ).
Эта операция и неассоциативна (упражнение: приведите пример
трех чисел 𝑚, 𝑛, 𝑘 таких, что 𝑚 * (𝑛 * 𝑘) ̸= (𝑚 * 𝑛) * 𝑘.
3. Операция на множестве R, заданная формулой 𝑎 * 𝑏 = (𝑎 + 𝑏)/2 —
коммутативна, но не ассоциативна.

1.6.4 Группы и полугруппы


Определение 1.24. Множество 𝐺 с определённой на нём ассоциативной
бинарной операцией × называется полугруппой. Полугруппа, в которой есть
нейтральный элемент, называется моноидом.

Примеры полугрупп.
1. 1.1. (N, +) — полугруппа без нейтрального элемента.
1.2. (N, ·) — моноид.
2. (Z, +) — моноид.
3. 3.1. (N, ∆), где 𝑎∆𝑏 = НОД(𝑎, 𝑏),
3.2. (N, ∇), где 𝑎∇𝑏 = НОК(𝑎, 𝑏).
4. 4.1. (R, ∧), где 𝑎∧𝑏 = min{𝑎, 𝑏},
4.2. (R, ∨), где 𝑎∨𝑏 = max{𝑎, 𝑏}.
Пусть 𝐺 — произвольное (непустое) множество. Зададимся вопросом:
можно ли превратить 𝐺 в полугруппу? Другими словами, можно ли задать
на 𝐺 какую-нибудь ассоциативную операцию? Ответ утвердительный. Более
того, если 𝐺 неодноэлементно, то это можно сделать многими способами,
а при бесконечном 𝐺 — бесконечным числом способов. Укажем несколько
таких способов.
1. Положим 𝑥 + 𝑦 = 𝑥 для любых 𝑥, 𝑦 ∈ 𝐺. Очевидно, введенная
операция + ассоциативна. Полугруппу с такой операцией называют
полугруппой левых нулей.
2. Положим 𝑥 + 𝑦 = 𝑦 для любых 𝑥, 𝑦 ∈ 𝐺. Этот пример полугруппы
правых нулей аналогичен предыдущему.
3. Зафиксируем элемент 𝑎 ∈ 𝐺 и положим 𝑥 + 𝑦 = 𝑎 для любых
𝑥, 𝑦 ∈ 𝐺. И эта операция +, очевидно, ассоциативна.

37
Глава № 1 1.6. АЛГЕБРАИЧЕСКИЕ СИСТЕМЫ

Свободные полугруппы.

Пусть 𝐴 — произвольное (непустое) множество. Будем называть 𝐴 ал-


фавитом, а элементы 𝐴 — буквами. Через 𝐹 (𝐴) обозначим множество всех
конечных последовательностей букв из 𝐴. Зададим на 𝐹 (𝐴) операцию умно-
жения, полагая (𝑎1 , . . . , 𝑎𝑚 ) × (𝑏1 , . . . , 𝑏𝑛 ) = (𝑎1 , . . . , 𝑎𝑚 , 𝑏1 , . . . , 𝑏𝑛 ). Легко
видеть, что эта операция (называемая иногда конкатенацией, то есть сцеп-
лением) ассоциативна (упражнение: проверить), так что 𝐹 (𝐴) становится
полугруппой, которая называется свободной полугруппой над алфавитом
𝐴. Другое употребительное обозначение для нее : 𝐴+ . Отождествляя по-
следовательность из одной буквы с самой этой буквой и опуская в записи
знак для конкатенации, элементы свободной полугруппы записывают в ви-
де 𝑎1 𝑎2 . . . 𝑎𝑚 и называют словами. По определению, слова 𝑎1 𝑎2 . . . 𝑎𝑚 и
𝑐1 𝑐2 . . . 𝑐𝑘 равны, если 𝑚 = 𝑘 и 𝑎𝑖 = 𝑐𝑖 при 𝑖 = 1, . . ., 𝑚.
Свободные полугруппы играют важную роль как в общей теории полу-
групп, так и в приложениях. Их прикладная роль объясняется, в частности,
тем, что во многих процессах передачи информации передаваемые сообще-
ния представляют собой цепочки символов («реальных» букв или слов, дру-
гих кодовых знаков, электрических сигналов и т.д.) и соединение двух таких
цепочек есть не что иное, как конкатенация слов в подходящей свободной
полугруппе. Свободные полугруппы (главным образом, над конечными ал-
фавитами) являются исходным объектом в теории формальных языков и
теории кодов, существенна их роль в теории автоматов. При этом обычно
к элементам полугруппы 𝐹 (𝐴) добавляют так называемое пустое слово, не
содержащее букв и играющее роль единицы при умножении, получается по-
лугруппа с единицей, обозначаемая 𝐴* и называемая свободным моноидом
над алфавитом 𝐴.
Формальным языком называется произвольное подмножество некоторо-
го свободного моноида.

Определение 1.25. Полугруппа с единицей, в которой для каждого элемента


существует обратный, называется группой.

Определение 1.26. Если операция в группе 𝐺 обладает коммутативностью,


т.е.
𝑎 × 𝑏 = 𝑏 × 𝑎∀𝑎, 𝑏 ∈ 𝐺,

то группа 𝐺 называется коммутативной.

Определение 1.27. Мощность множества 𝐺, на котором задана групповая


операция, называется порядком группы 𝐺.

Если множество конечно, то группа 𝐺 называется конечной.

38
1.6. АЛГЕБРАИЧЕСКИЕ СИСТЕМЫ Глава № 1

Определение 1.28. Подмножество множества 𝐺, являющееся одновремен-


но группой относительно той же самой операции, называется подгруппой
группы 𝐺.
Определение 1.29. Подгруппа 𝐻 группы 𝐺 называется тривиальной, если
либо 𝐻 = 𝐺, либо 𝐻 состоит из одного нейтрального элемента.
Справедлива
Теорема 1.27 (Теорема Лагранжа). Порядок 𝑛 конечной группы 𝐺 делится
на порядок 𝑚 любой её подгруппы 𝐻.
Определение 1.30. Число |𝐺|/|𝐻| называется индексом подгруппы 𝐻 в
группе 𝐺 и обозначается |𝐺 : 𝐻|.
Определение 1.31. Полугруппы 𝐺 и 𝐻 называются изоморфными, если
существует взаимно однозначное отображение 𝜙 : 𝐺 → 𝐻, сохраняющее
операцию, то есть такое, что 𝜙 (𝑎 × 𝑏) = 𝜙 (𝑎) × 𝜙 (𝑏).
Определение 1.32. Подгруппа группы 𝐺 называется максимальной, если
она не содержится в других собственных (не совпадающих с 𝐺) подгруппах
группы 𝐺.
Определение 1.33. Минимальная подгруппа группы 𝐺, содержащая элемен-
ты 𝑎1 , 𝑎2 , . . ., 𝑎𝑘 , называется подгруппой, порождённой этими элементами,
и обозначается ⟨𝑎1 , . . ., 𝑎𝑘 ⟩.
Определение 1.34. Группа ⟨𝑎⟩, порождённая одним элементом, называется
циклической, и состоит из элементов 𝑒 = 𝑎0 , 𝑎2 , 𝑎3 , . . ..
Существуют две возможности: либо все степени элемента 𝑎 различны,
тогда список элементов группы ⟨𝑎⟩ будет продолжаться бесконечно, либо на
каком-то шаге окажется: 𝑎𝑛 = 𝑎0 .
Определение 1.35. Минимальное натуральне число 𝑛 такое, что 𝑎𝑛 = 1, на-
зывается порядком элемента 𝑎 (пишут |𝑎| = 𝑛). Если такого 𝑛 не существует,
пишут |𝑎| = ∞.
Одновременно такое 𝑛 является порядком подгруппы ⟨𝑎⟩.
Справедливо
Следствие 1.10 (из теоремы Лагранжа). Порядок конечной группы 𝐺 делит-
ся на порядок любого её элемента.
Отметим несколько свойств циклической группы, которые пригодятся
нам в дальнейшем:
1. Каждая подгруппа циклической группы циклическая.

39
Глава № 1 1.6. АЛГЕБРАИЧЕСКИЕ СИСТЕМЫ

2. Если порядок элемента 𝑎 равен 𝑛, то порядок элемента 𝑎𝑚 равен


𝑛′ = 𝑛/ НОД(𝑚, 𝑛).

3. Если 𝑏 ∈ ⟨𝑎⟩ имеет порядок
⟨︀ 𝑘 ⟩︀ 𝑛′ , то 𝑏 лежит в подгруппе ⟨𝑎𝑛/𝑛 ⟩.
4. Если 𝑘 делит 𝑚, то 𝑎 ⊆ ⟨𝑎𝑚 ⟩.
5. Максимальными в циклической группе ⟨𝑎⟩ порядка 𝑛 являются
подгруппы ⟨𝑎𝑝 ⟩ для простых чисел 𝑝, делящих 𝑛, и только они.
6. Если в группе ⟨𝑎⟩ найдётся элемент 𝑏 порядка 𝑛, то группа ⟨𝑎⟩
порождается и элементом 𝑏, то есть ⟨𝑎⟩ = ⟨𝑏⟩.
7. Число элементов, порождающих ⟨𝑎⟩, равно 𝜙(|𝑎|).
8. Циклические группы одного порядка изоморфны.

Пример 1.38. Множество Z*11 чисел от 1 до 10 c умножением по модулю 11


образует группу. Отметим, что в этой группе нейтральным элементом яв-
ляется 1, элемент 10 имеет порядок 2, поскольку 10·10 = 100 ≡ 1 mod 11,
элементы 4, 5, 9, 3 имеют порядок 5, а остальные элементы имеют поря-
док, не делящий ни 2, ни 5, но делящий 10. То есть элементы 2, 6, 7, 8 имеют
порядок 10, то есть Z*11 = ⟨2⟩ = ⟨6⟩ = ⟨7⟩ = ⟨8⟩.

Пример 1.39. Пусть элемент 𝑎 группы 𝐺 имеет порядок 60. Найти чис-
ло 𝑁20 элементов порядка 20 в группе ⟨𝑎⟩? Сколько элементов являются
порождающими в ⟨𝑎⟩?
⟨︀ ⟩︀
Решение. По свойству 2, элементы порядка 20 лежат в подгруппе 𝑎3
и, по свойствам 3, 5, не лежат в её максимальных подгруппах: ⟨𝑎6 ⟩ и ⟨𝑎15 ⟩.
Отсюда,

𝑁20 = ⃒ 𝑎3 ⃒ − ⃒ 𝑎6 ∪ 𝑎15 ⃒ .
⃒⟨︀ ⟩︀⃒ ⃒⟨︀ ⟩︀ ⟨︀ ⟩︀⃒
⟨︀ 6 ⟩︀ 15
Порядок элементов
⟨︀ 6 ⟩︀ ⟨︀ 15из⟩︀ 𝑎⟨︀ 30 ∩⟨𝑎
⟩︀ ⃒⟨︀⟩ 30
делит
⟩︀⃒ и 10 и 4, следовательно, равен 1
или 2, т.е. 𝑎 ∩ 𝑎 = 𝑎 , ⃒ 𝑎 ⃒ = 2. Отсюда,

𝑁20 = 20 − 10 − 4 + 2 = 8.

Число 𝑁60 порождающих элементов в ⟨𝑎⟩, то есть элементов порядка 60,


можно найти по формуле:

𝑁60 = 𝜙 (60) = 𝜙 (4) 𝜙 (3) 𝜙 (5) = 2 · 2 · 4 = 16,

где 𝜙 — функция Эйлера.

1.6.5 Конечные кольца и поля


Определение 1.36. Множество 𝐹 с двумя алгебраическими операциями +,
× называется ассоциативным кольцом, если в нём выполняются свойства:

40
1.6. АЛГЕБРАИЧЕСКИЕ СИСТЕМЫ Глава № 1

1. 𝐹 является коммутативной группой по сложению с нейтральным


элементом 0 (эта группа называется аддитивной).
2. 𝐹 ∖{0} является полугруппой (обозначается 𝐹 * ).
3. Дистрибутивность: (𝑏 + 𝑐) × 𝑎 = 𝑏 × 𝑎 + 𝑐 × 𝑎 и 𝑎 × (𝑏 + 𝑐) = 𝑎 ×
× 𝑏 + 𝑎 × 𝑐∀𝑎, 𝑏, 𝑐 ∈ 𝐹 .
Определение 1.37. Кольца 𝐾 и 𝐹 называются изоморфными, если суще-
ствует отображение 𝜙 : 𝐾 → 𝐹 , являющееся изоморфизмом аддитивных и
мультипликативных групп этих колец.
Определение 1.38. Полем называется кольцо 𝐹 , в котором 𝐹 * является ком-
мутативной группой.
Определение 1.39. Характеристикой поля называется наименьшее такое на-
туральное число 𝑝, что 𝑝 · 1 = 1 + 1 + 1 + . . . + 1 = 0, или 0, если такого
𝑝 не существует. Характеристика поля может быть только простым числом
или нулем.
Определение 1.40. Левым (правым) идеалом кольца называется любое его
подкольцо, выдерживающее умножение слева (соответственно, справа) на
любой элемент кольца. Подкольцо, являющееся левым и правым идеалом,
называется двусторонним идеалом, или просто идеалом.
Подкольцо 𝐼 разбивает кольцо 𝐾 на классы эквивалентности: 𝑎 ≡ 𝑏 ⇔
⇔ 𝑎 − 𝑏 ∈ 𝐼. Класс, содержащий элемент 𝑎, можно записать в виде:
𝑎 + 𝐼 = {𝑎 + 𝑥| 𝑥 ∈ 𝐼}.
Если подкольцо является идеалом, то на множестве таких классов можно
ввести операции сложения и умножения, относительно которых множество
классов образует кольцо, называемое фактор-кольцом:
(𝑎 + 𝐼) + (𝑏 + 𝐼) = (𝑎 + 𝑏) + 𝐼, (𝑎 + 𝐼) · (𝑏 + 𝐼) = (𝑎 · 𝑏) + 𝐼.
Из определения идеала следует, что результат операций не зависит от выбо-
ра представителей 𝑎, 𝑏, то есть операции заданы корректно.
Наиболее важными для нас будут следующие кольца и поля:
1. Кольцо целых чисел Z относительно обыкновенных операций сло-
жения и умножения.
2. Поле рациональных чисел Q относительно операций сложения и
умножения.
3. Фактор-кольцо Z𝑛 = Z/𝑛Z кольца целых чисел по идеалу всех
чисел, кратных 𝑛. Также это кольцо можно себе представлять, как
кольцо целых неотрицательных чисел, меньших 𝑛, с операцией сло-
жения и умножения по модулю 𝑛. Такое кольцо является полем то-
гда и только тогда, когда 𝑛 — простое число.

41
Глава № 1 1.6. АЛГЕБРАИЧЕСКИЕ СИСТЕМЫ

4. Кольцо 𝐹 [𝑥1 , . . ., 𝑥𝑛 ] многочленов от переменных 𝑥1 , . . ., 𝑥𝑛 над


произвольным полем 𝐹 .
5. Фактор-кольцо 𝐹 [𝑥]/𝑓 (𝑥)𝐹 [𝑥] кольца многочленов над полем 𝐹 по
идеалу, порожденному одним многочленом 𝑓 (𝑥) степени 𝑑, то есть
состоящему из всех многочленов, кратных 𝑓 (𝑥). Это кольцо можно
также рассматривать, как кольцо многочленов степени меньше 𝑑 с
операцией сложения и умножения по модулю 𝑓 (𝑥). Такое кольцо
является полем тогда и только тогда, когда многочлен 𝑓 (𝑥) непри-
водим над 𝐹 .
В криптографии нас будут интересовать больше всего конечные поля, то
есть поля с конечным множеством 𝐹 . Перечислим наиболее важные для нас
свойства:
1. Каждое конечное поле имеет простую характеристику 𝑝.
2. Поле простого порядка не имеет подполей, и называется простым.
3. Конечное поле характеристики 𝑝 содержит подполе порядка 𝑝.
4. Конечное поле является линейным пространством над своим про-
стым подполем, поэтому имеет порядок 𝑝𝑛 для некоторого нату-
рального числа 𝑛.
5. Мультипликативная группа конечного поля циклическая. Если поле
имеет простой порядок 𝑝, то порождающий его мультипликативную
группу элемент называется примитивным корнем по модулю 𝑝.
6. Конечные поля одного порядка изоморфны.
Рассмотрим несколько связанных с кольцами вычетов задач, часто воз-
никающих в криптографии.

Пример 1.40. Найти мультипликативный порядок элемента 16 по модулю


101, то есть порядок элемента 16 мультипликативной группы Z101 .

Решение. Поскольку число 101 простое, порядок мультипликативной


группы поля Z101 равен 100. По следствию из теоремы Лагранжа, муль-
типликативный порядок любого числа по модулю 101 является делителем
100, то есть одним из чисел: 1, 2, 4, 5, 10, 20, 25, 50, 100. Проверим каждое
из чисел:

𝑑 1 2 4 5 10 20 25 50 100
16𝑑 (mod 101) 16 54 88 95 36 84 1 - -

После того, как обнаружили, что 1625 = 1 (mod 101), возводить в 50-ю и
100-ю степень излишне — видно, что наименьшая степень, в которой 16 даст
единицу по модулю 101, это 25.

Пример 1.41. Найти случайный примитивный корень по модулю 883.

42
1.7. ИНДЕКСЫ Глава № 1

Решение. Порядок мультипликативной группы поля вычетов по модулю


883 равен 882 = 2·9·49. Будем выбирать случайное число 𝑥 и возводить его в
степени 882/2, 882/3, 882/7. Если в какой-то степени 𝑥 даст единицу, то его
порядок меньше 882, и, следовательно, он не является примитивным корнем
по модулю 883. Наоборот, порядок порождающего элемента является дели-
телем числа 882, и если он не является делителем ни одного из чисел 882/2,
882/3, 882/7, то равен 882. В первой колонке таблицы приводятся случайно
выбранные элементы 𝑥, а в следующих колонках — результаты возведения
в степень.

882 882 882


𝑥 𝑥 2 mod 883 𝑥 3 mod 883 𝑥 7 mod 883
94 1 545 626
537 882 1 71
787 882 1 199
326 882 337 199

Итак, 326 является примитивным корнем по модулю 883.

1.7 Индексы
Пусть 𝐺 — группа, 𝑎 — её элемент, 𝑏 = 𝑎𝑘 ∈ ⟨𝑎⟩. Число 𝑘 называется
дискретным логарифмом элемента 𝑏 по основанию 𝑎 (пишут 𝑘 = log𝑎 𝑏). В
случае, когда 𝑎 — примитивный корень по модулю 𝑛, дискретный логарифм
𝑘 ещё называют индексом числа 𝑏 по модулю 𝑛 при основании 𝑎. Пишут:
𝑘 = 𝑖𝑛𝑑𝑎 𝑏. Когда примитивный корень 𝑎 фиксирован, можно также писать:
𝑘 = 𝑖𝑛𝑑 𝑏.
Дискретное логарифмирование в произвольной группе является трудно-
разрешимой задачей. Приведём один из примеров, когда оно всё-таки легко
осуществимо.

Пример 1.42. Вычислить дискретный логарифм числа 𝑎 = 5434 по основа-


нию 5 по модулю 𝑝 = 102673.

Решение. Порядок мультипликативной группы поля вычетов по модулю


102673 равен 102672 = 24 · 32 · 23 · 31. Число, являющееся произведением
большого количества небольших чисел, называется гладким. Для дискретно-
го логарифмирования в таком поле существует алгоритм Полига-Хэллмана,
который мы сейчас применим.
Если 𝑥 — решение нашей задачи, и 𝑥1 , 𝑥2 , 𝑥3 , 𝑥4 — остатки от деления
𝑥 на 16, 9, 23 и 31 соответственно, то
(︀ 𝑀 )︀𝑥1 (︀ 𝑀 )︀ (︀ 𝑀 )︀𝑥2 (︀ 𝑀 )︀
(︀5𝑀 )︀𝑥3 = (︀𝑎𝑀 )︀ (mod 𝑝), (︀5𝑀 )︀𝑥4 = (︀𝑎𝑀 )︀ (mod 𝑝),
1 1 2 2

5 3 = 𝑎 3 (mod 𝑝), 5 4 = 𝑎 4 (mod 𝑝),

43
Глава № 1 1.7. ИНДЕКСЫ

где
𝑝−1 𝑝−1 𝑝−1 𝑝−1
𝑀1 = , 𝑀2 = , 𝑀3 = , 𝑀4 = .
16 9 23 31
Наоборот, если мы найдём 𝑥1 , 𝑥2 , 𝑥3 и 𝑥4 , а решение 𝑥 задачи всегда суще-
ствует (так как 5 — примитивный корень), то 𝑥 будет совпадать с единствен-
ным решением 𝑥′ системы:
⎧ ′
⎪ 𝑥′ = 𝑥1 (mod 16),

𝑥 = 𝑥2 (mod 9),


⎪ 𝑥 = 𝑥3 (mod 23),
⎩ ′

𝑥 = 𝑥4 (mod 31).

Итак, для решения задачи, по китайской теореме об остатках нужно най-


ти:
𝑀1 = 6417, 𝑀
̃︁1 = 𝑀1−1 = 1 (mod 16);
𝑀2 = 11408, 𝑀
̃︁2 = 𝑀2−1 = 2 (mod 9);
𝑀3 = 4464, 𝑀
̃︁3 = 𝑀3−1 = 12 (mod 23);
𝑀4 = 3312, 𝑀
̃︁4 = 𝑀4−1 = 6 (mod 31);

𝑥 = 𝑥 1 · 𝑀1 · 𝑀
̃︁1 + 𝑥2 · 𝑀2 · 𝑀
̃︁2 + 𝑥3 · 𝑀3 · 𝑀
̃︁3 + 𝑥4 · 𝑀4 · 𝑀
̃︁4 =
6417𝑥1 + 22816𝑥2 + 53568𝑥3 + 19872𝑥4 .

Следовательно, нам нужно найти 𝑥1 , 𝑥2 , 𝑥3 , 𝑥4 .


Имеем:
97697𝑥1 = 55814 (mod 𝑝), 170𝑥2 = 29684 (mod 𝑝),
24920𝑥3 = 56216 (mod 𝑝), 64646𝑥4 = 18591 (mod 𝑝).

Поскольку порядок группы ⟨5𝑀3 ⟩ равен 23, а группы ⟨5𝑀4 ⟩ — всего 31, то
при различных 𝑥3 , 𝑥4 величины 24920𝑥3 и 64646𝑥4 пробегают, соответствен-
но, по 23 и 31 различным значениям. Тогда 𝑥3 и 𝑥4 можно найти полным
перебором, проверив 𝑥3 = 0, 1, . . . , 22, 𝑥3 = 0, 1, . . . , 30. В нашем случае
𝑥3 = 14, 𝑥4 = 12. Числа 𝑥1 и 𝑥2 также можно искать полным перебором, но
для них можно ещё уменьшить количество попыток. Будем искать

𝑥1 = 𝑥1,1 + 2𝑥1,2 + 4𝑥1,3 + 8𝑥1,4 ,

где 𝑥1,𝑖 ∈ {0, 1} .


Имеем:
8 )︀𝑥1.1 𝑥
(97697𝑥1 ) = 976978 (mod 𝑝) = (−1) 1,1 = 558148 = (−1) (mod 𝑝).
(︀

То есть (−1)𝑥1,1 = −1. Отсюда 𝑥1,1 = 1.

44
1.7. ИНДЕКСЫ Глава № 1

Далее,
4 𝑥1,2
(97697𝑥1 ) = 976974+8𝑥1,2 = 15467 · (−1) = 558144 = 87206 (mod 𝑝).

Проверим оба варианта 𝑥1,2 = 0, 1:


0
15467 · (−1) ̸= 87206 (mod 𝑝),
1
15467 · (−1) = 87206 (mod 𝑝).
Отсюда 𝑥1,2 = 1.
Далее,
2 𝑥1,3
(97697𝑥1 ) = 976972+4+8𝑥1,3 = 101570 · (−1) = 558142 = 1103 (mod 𝑝).

Опять, из двух вариантов выбираем верный: 𝑥1,3 = 1.


Наконец,
𝑥1,4
976971+2+4+8𝑥1,4 = 46859 · (−1) = 55814 (mod 𝑝),

откуда 𝑥1,4 = 1. Проверяем:

9769715 = 55814 (mod 𝑝) ⇒ 𝑥1 = 15.

Аналогично находим 𝑥2 = 𝑥2,1 + 3𝑥2,2 = 5.


По китайской теореме об остатках находим 𝑥 = 69359.

Для небольших 𝑝 бывает удобно вычислять все степени примитивного


корня и строить на основе этих вычислений две таблицы, называемые таб-
лицами индексов. Таблицы индексов используются для быстрого решения
некоторых задач по модулю простого числа 𝑝.
Приведем эти таблицы для примитивного корня 2 по модулю 37:
Индекс по числу Число по индексу
0 1 2 3 0 1 2 3
0 24 25 14 0 1 25 33 11
1 0 30 22 9 1 2 13 29 22
2 1 28 31 5 2 4 26 21 7
3 26 11 15 20 3 8 15 5 14
4 2 33 29 8 4 16 30 10 28
5 23 13 10 19 5 32 23 20 19
6 27 4 12 18 6 27 9 3 1
7 32 7 6 7 17 18 6
8 3 17 34 8 34 36 12
9 16 35 21 9 31 35 24

45
Глава № 1 1.7. ИНДЕКСЫ

Например, чтобы определить индекс по числу 13, нужно в первой таб-


лице перейти к столбцу «1» и строке «3». Итак, 𝑖𝑛𝑑2 13 = 11. Наоборот, для
нахождения числа по его индексу 11 нужно во второй таблице перейти в
столбец «1» строку «1». Имеем: 211 = 13 mod 37.

Пример 1.43. Решим с помощью таблицы индексов сравнение:

8𝑥 = −11 mod 37.

Будем далее использовать примитивный корень 2 и построенные для


него выше таблицы. Правую часть сравнения заменяем положительным вы-
четом:
8𝑥 = 26 mod 37.

«Индексируем» левую и правую части сравнения:

𝑖𝑛𝑑 8 + 𝑖𝑛𝑑 𝑥 = 𝑖𝑛𝑑 26 (mod 36).

Находим в первой таблице для простого числа 37 значение 𝑖𝑛𝑑 8 и 𝑖𝑛𝑑 26 и


подставляем в сравнение. Получим:

3 + 𝑖𝑛𝑑 𝑥 = 12 (mod 36),

Откуда
𝑖𝑛𝑑 𝑥 = 9 (mod 36).

По второй таблице находим число, соответствующее индексу 9. Получим:


𝑥 = 31 (mod 37).

Пример 1.44. С помощью индексов решить сравнение:

13𝑥4 = 22 (mod 37).

Индексируем сравнение:

𝑖𝑛𝑑 13 + 4 · 𝑖𝑛𝑑 𝑥 = 𝑖𝑛𝑑 22.

По первой таблице индексов находим: 𝑖𝑛𝑑 13 = 11, 𝑖𝑛𝑑 22 = 31. Отсюда:


11 + 4 · 𝑖𝑛𝑑 𝑥 = 31 (mod 36), или 4𝑖𝑛𝑑 𝑥 = 20 (mod 36). Последнему срав-
нению удовлетворяют 𝑖𝑛𝑑 𝑥 = 5, 14, 23, 32. Для каждого из них по второй
таблице индексов найдем 𝑥 = 32, 30, 5, 7.

46
1.8. КВАДРАТИЧНЫЕ ВЫЧЕТЫ Глава № 1

1.8 Квадратичные вычеты


1.8.1 Символ Лежандра-Якоби
В криптографии часто возникает необходимость извлекать квадратный
корень в поле простого нечетного порядка. Квадратный корень можно из-
влекать только из элементов группы, являющихся квадратами других эле-
ментов. Поскольку мультипликативная группа поля простого нечетного по-
рядка имеет четный порядок, подгруппа квадратов 𝑄𝑅𝑝 в ней имеет индекс
2. Её элементы называются квадратичными вычетами, а остальные элемен-
ты Z*𝑝 называются квадратичными невычетами. Для определения, является
ли число 𝑎 квадратом по модулю простого нечетного числа 𝑝, используют
символ Лежандра

(︂ )︂ ⎨ 0, если 𝑎 делится на 𝑝;
𝑎
= 1, если 𝑎 — квадратичный вычет (mod 𝑝);
𝑝
−1, если 𝑎 — квадратичный невычет (mod 𝑝).

Следующие
(︂ )︂свойства используются для вычисления символа Лежандра:
𝑎 𝑝−1
1. = 𝑎 2 (mod 𝑝);
(︂ 𝑝 )︂ (︂ )︂
𝑎+𝑝 𝑎
2. = ;
(︂ 𝑝 )︂ (︂ 𝑝)︂ (︂ )︂
𝑎·𝑏 𝑎 𝑏
3. = ;
(︂ 𝑝)︂ 𝑝 𝑝
2 𝑝2 −1
4. = (−1) 8 ;
𝑝
5. Квадратичный(︂ )︂ закон взаимности: (︂ если
)︂ 𝑝, 𝑞 — нечетные простые
𝑝 (𝑝−1)(𝑞−1) 𝑞
числа, то = (−1) 4
.
𝑞 𝑝
Пример 1.45. Найти случайный квадратичный невычет по модулю 449.
Решение. Будем выбирать числа случайно, и тестировать их с помощью
символа Лежандра.
Пусть выбранное нами случайное число оказалось 51:
(︂ )︂ (︂ )︂ (︂ )︂
51 3 17
= [по свойству 3] = = [по свойству 5] =
449 449 449
(︂ )︂ (︂ )︂ (︂ )︂ (︂ )︂
448·2 449 448·16 449 2 7
(−1) 4
(−1) 4
= [по свойству 2] = .
3 17 3 17
По свойству 1, (︂ )︂
2 3−1
= 2 2 = −1 mod 3.
3

47
Глава № 1 1.8. КВАДРАТИЧНЫЕ ВЫЧЕТЫ

Далее,
(︂ )︂ (︂ )︂ (︂ )︂ (︂ )︂ (︂ )︂
7 16·6 17 3 6·2 7 1
= (−1) 4
= = (−1) 4
=− = −1.
17 7 7 3 3

Итак, 51 — квадратичный вычет по модулю 449. Выберем другое число.


Пусть выпало число 34.
(︂ )︂ (︂ )︂ (︂ )︂ (︂ )︂ (︂ )︂ (︂ )︂
34 2 17 4492 −1 17 17 449
= = (−1) 8
= = =
449 449 449 449 449 17
(︂ )︂
7
= −1.
17

Следовательно, число 34 является квадратичным вычетом по модулю 449.


Очевидным недостатком символа Лежандра является необходимость
иногда применять свойство 3, требующее факторизации числа. Обобщение
числа Лежандра, символ Якоби, который определяется для произвольного
числа 𝑎 и нечетного числа 𝑛 = 𝑝1 𝑝2 . . .𝑝𝑘 , где числа 𝑝𝑖 — простые не обяза-
тельно различные числа, лишен этого недостатка. По определению,
(︁ 𝑎 )︁ (︂ )︂ (︂ )︂ (︂ )︂
𝑎 𝑎 𝑎
= · ... .
𝑛 𝑝1 𝑝2 𝑝𝑘

Поскольку при простом 𝑛 символ Якоби равен символу Лежандра, одинако-


вое обозначение не введёт нас в заблуждение. Отметим, что символ Якоби
не является полным аналогом символа Лежандра, т.е. равенство

(︁ 𝑎 )︁ ⎨ 0, если 𝑎 не взаимно просто с 𝑛;
= 1, если 𝑎 — квадратичный вычет (mod 𝑛);
𝑛
−1, если 𝑎 — квадратичный невычет (mod 𝑛)

в общем случае не выполняется.


Свойства
(︂ символа)︂ (︁Якоби:
𝑎+𝑛 𝑎 )︁
1. = ;
𝑛 𝑛
(︂ )︂ (︁ )︁ (︂ )︂
𝑎·𝑏 𝑎 𝑏
2. = ;
𝑛 𝑛 𝑛
(︂ )︂
2 𝑛2 −1
3. = (−1) 8 ;
𝑛
4. Квадратичный
(︁ 𝑚 )︁ закон взаимности:
(︁ 𝑛 )︁ если 𝑚, 𝑛 — нечетные числа, то
(𝑚−1)(𝑛−1)
= (−1) 4
.
𝑛 𝑚

48
1.8. КВАДРАТИЧНЫЕ ВЫЧЕТЫ Глава № 1

Повторим наши вычисления из примера с помощью символа Якоби:


(︂ )︂ (︂ )︂ (︂ )︂ (︂ )︂ (︂ )︂
51 448·50 449 41 50·40 51 10
= (−1) 4
= = (−1) 4
= =
449 51 51 41 41
(︂ )︂ (︂ )︂ (︂ )︂ (︂ )︂
2 5 412 −1 40·4 41 1
= (−1) 8 (−1) 2 =1·1· = 1.
41 41 5 5

1.8.2 Извлечение квадратного корня по модулю


В некоторых криптографических алгоритмах требуется извлечение квад-
ратного корня в кольце вычетов.
Задача нахождения квадратного корня по произвольному составному мо-
дулю сводится к задаче нахождения квадратного корня по простому модулю
с помощью китайской теоремы об остатках. Для последней задачи суще-
ствует много различных подходов. Один из них, алгоритм Тонелли-Шенкса,
мы рассмотрим ниже.
Пусть 𝑝 = 2𝑠 𝑞 + 1, где 𝑞 — нечетное число, 𝑧 — произвольный
√ квадра-
тичный невычет. Положим 𝑐 = 𝑧 𝑞 и будем искать корень 𝑥 = 𝑎 (mod 𝑝) в
виде:
𝑞+1
𝑥 = 𝑎 2 · 𝑐𝛼0 +2𝛼1 +4𝛼2 +... .
𝑠−1 𝑠−2
Подставив в равенство 𝑥2 = 𝑎2 (mod 𝑝) выражение для 𝑥. Поскольку
)︀2𝑠−1 𝑠
𝑐2𝛼1 +4𝛼2 +... = 𝑧 𝑞·2 (𝛼1 +2𝛼2 +...)
= 𝑧 (𝑝−1)(𝛼1 +2𝛼2 +...) = 1 (mod 𝑝),
(︀

то получим:
𝑝−1 𝑠−2 𝑝−1 𝑠−2
𝑎 4 · 𝑎2 ·𝑧
(mod 𝑝). 2 ·𝛼0 = 𝑎2
(︂ )︂
𝑝−1 𝑧
Далее, заметим, что 𝑧 2 = (mod 𝑝) = −1, так как 𝑧 — квад-
𝑝
𝑝−1
ратичный невычет, а 𝑎 2 = 1 (mod 𝑝), так как 𝑎 — квадратичный вычет.
𝑝−1
Поэтому 𝑎 4 есть корень из единицы, и может быть либо 1, либо −1. В
первом случае берём 𝛼0 = 0, во втором 𝛼0 = 1. В результате мы получаем:
𝑝−1 𝑠−2
𝑎 4 𝑐2 𝛼0
=1 mod 𝑝.
𝑠−2 𝑠−3
Теперь в равенство 𝑥2 = 𝑎2 (mod 𝑝) подставим выражение для 𝑥 и
получим:
𝑝−1 𝑠−3 𝑝−1 𝑝−1 𝑠−3
𝑎 8 𝑎2 𝑧 4 𝛼0 + 2 𝛼1 = 𝑎2 (mod 𝑝).
𝑝−1 𝑝−1 𝑝−1
Аналогично предыдущему, 𝑧 2 𝛼1 = −1 (mod 𝑝), а 𝑎 8 𝑧 4 𝛼0 является
корнем из единицы и может быть либо 1, либо −1. В первом случае берём

49
Глава № 1 1.8. КВАДРАТИЧНЫЕ ВЫЧЕТЫ
𝑠−3
𝛼1 = 0, во втором 𝛼1 = 1. Рассматривая аналогично равенства 𝑥2 =
𝑠−4 𝑠−4 𝑠−5
= 𝑎2 (mod 𝑝), 𝑥2 = 𝑎2 (mod 𝑝), . . . , 𝑥2 = 𝑎 (mod 𝑝), мы найдём все
коэффициенты 𝛼𝑖 .
Данная идея реализуется алгоритмом Тонелли-Шенкса [5]:
Вход: 𝑝 — простое число, 𝑎 — квадратичный вычет по модулю 𝑝.
Выход: число 𝑥 такое, что 𝑥2 = 𝑎 (mod 𝑝).
1. Выбрать произвольный квадратичный невычет 𝑧.
2. Вычислить 𝑐0 = 𝑧 𝑞 .
𝑞+1
3. Положить 𝑖 = 0, 𝑅0 = 𝑎 2 , 𝑡0 = 𝑎𝑞 , 𝑀0 = 𝑠.
4. Если 𝑡𝑖 = 1, положить 𝑥 = 𝑅𝑖 и завершить работу.
5. Найти мультипликативный порядок 2𝑗 числа 𝑡𝑖 .
6. Положить 𝑣 = 2𝑀𝑖 −𝑗−1 , 𝑏𝑖+1 = 𝑐𝑣 , 𝑅𝑖+1 = 𝑅𝑖 𝑏𝑖+1 , 𝑡𝑖+1 = 𝑡𝑖 𝑏2𝑖+1 ,
𝑐𝑖+1 = 𝑏2𝑖+1 , 𝑀𝑖+1 = 𝑗.
7. Положить 𝑖 = 𝑖 + 1 и перейти к шагу 4.
Отметим, что на каждом шаге числа и 𝑏𝑖 и 𝑡𝑖 имеют мультипликативный
порядок степень двойки, причем на каждом шаге он понижается, поэтому
алгоритм задан корректно. Для нахождения порядка 𝑡𝑖 на шаге 5 нужно
последовательно возвоить его в степень
Алгоритм Тонелли-Шенкса не позволяет находить корень по 𝑝-примарному
модулю. Для решения этой задачи нам потребуется следующая идея. Если 𝑎
не делится на 𝑝, и мы вычислили 𝑥0 — корень из 𝑎 по модулю 𝑝, то корень
𝑥1 из 𝑎 по модулю 𝑝𝑛 можно искать в виде 𝑥 = 𝑥0 + 𝑝𝑡1 . Тогда мы получим:

𝑥2 = 𝑥20 + 2𝑝𝑡1 𝑥0 + 𝑝2 𝑡21 = 𝑎 (mod 𝑝2 ).


Поскольку 𝑥20 − 𝑎 делится на 𝑝, то имеем:

𝑥20 − 𝑎
+ 2𝑡1 𝑥0 = 0 (mod 𝑝2 ).
𝑝
Отсюда находим

−𝑥20 − 𝑎 (︁ −1
)︁
𝑡1 = 𝑡′ 1 + 𝑝𝑡2 , 𝑡′ 1 = · (2𝑥0 ) (mod 𝑝) , 𝑥1 = 𝑥0 + 𝑝𝑡′ 1 .
𝑝

Отметим, что 𝑥21 = 𝑎 (mod 𝑝2 ), 𝑥 = 𝑥1 + 𝑝2 𝑡2 . Тогда имеем:

𝑥2 = 𝑥21 + 2𝑝2 𝑡2 𝑥1 + 𝑝4 𝑡22 = 𝑎 (mod 𝑝2 ).

Поскольку 𝑥21 − 𝑎 делится на 𝑝2 , то имеем:

𝑥21 − 𝑎
+ 2𝑡2 𝑥1 = 0 (mod 𝑝2 ).
𝑝2

50
1.8. КВАДРАТИЧНЫЕ ВЫЧЕТЫ Глава № 1

Отсюда находим

−𝑥21 − 𝑎 (︁ −1
)︁
𝑡2 = 𝑡′ 2 + 𝑝2 𝑡3 , 𝑡′ 2 = 2
· (2𝑥1 ) (mod 𝑝) , 𝑥2 = 𝑥1 + 𝑝2 𝑡′ 2 .
𝑝

Продолжая последовательность 𝑥𝑖 по описанному принципу, мы найдём


𝑥2𝑛−1 = 𝑎 (mod 𝑝𝑛 ).
Если 𝑎 делится на 𝑝, имеем:

𝑥2 = 𝑎′ 𝑝𝑣 + 𝑟𝑝𝑚 ,

и 𝑥 делится на 𝑝. Следовательно, решение есть тогда и только тогда, когда


𝑎 делится на четную степень 𝑝, поэтому далее можем писать:

𝑥2 = 𝑎′ 𝑝2𝑘 + 𝑟𝑝𝑚 , 𝑥 = 𝑝𝑘 𝑥.
̃︀

В этом случае два решения ±̃︀ ̃︀2 = 𝑎′ (mod 𝑝𝑚−2𝑘 ).


𝑥 находим из уравнения 𝑥
Найдём остальные решения ±̃︀𝑥 + 𝑏 из уравнения:
2
𝑝2𝑘 𝑥 ̃︀ + 𝑝2𝑘 𝑏 = 𝑝2𝑘 𝑎′ + 𝑙𝑝𝑚 .
̃︀2 ± 2𝑝2𝑘 𝑥𝑏

Далее,
±2𝑝2𝑘 𝑥𝑏
̃︀ + 𝑝2𝑘 𝑏2 = (𝑙 − 𝑟) 𝑝𝑚 .
Поскольку 𝑥̃︀ не делится на 𝑝, то 𝑝2𝑘 𝑏 делится на 𝑝𝑚 , и 𝑏 делится на 𝑝𝑚−2𝑘 .
′ 2
Наоборот, если 𝑏 — кратное числа 𝑝𝑚−𝑘 , и 𝑥 ̃︀2 = 𝑎′ +𝑟𝑝𝑚 , то (𝑝 (±̃︀𝑥 + 𝑏)) =
𝑚 𝑘
= 𝑎 (mod 𝑝 ). Тогда корнями исходного уравнения будут 𝑥 = 𝑝 (±̃︀ 𝑥+
+ 𝑟𝑝𝑚−2𝑘 ) и только они.
Теперь зная, как извлекать квадратный корень по примарному модулю,
можно извлекать квадратный корень по произвольному модулю. Из китай-
ской теоремы об остатках следует, что 𝑥2 = 𝑎 (mod 𝑝𝑛1 1 𝑝𝑛2 2 . . .𝑝𝑛𝑟 𝑟 ) тогда и
только тогда, когда 𝑥2 = 𝑎 (mod (𝑝𝑛𝑖 𝑖 )) для всех 𝑖.

Пример 1.46. Найти квадратный корень из 63 по модулю 81.

Имеем: 𝑥2 = 63 mod 81. Делим обе части на 9. Тогда: 𝑥 ̃︀2 =


= 7 (mod 9), 𝑥 = 3̃︀
𝑥.
Для нахождения 𝑥 ̃︀ используем вышеописанный алгоритм.
1. 𝑥20 = 1 (mod(︁ 3) ⇒ 𝑥0 = ±1. )︁
−1
2. 𝑡′ 1 = 7−1
3 · (2 · ±1) mod 3 = ±4

3. 𝑥1 = 𝑥0 + 𝑡 1 · 3 = ± (1 + 12) = ±13 ≡ ±4 (mod 9).
Отсюда 𝑥̃︀ = ±4, 𝑥 = 3 · (±4 + 9𝑟) = 12, 15, 39, 42, 66, 69.

Пример 1.47. Найти квадратный корень из 387 по модулю 567.

51
Глава № 1 1.9. СЛОЖНОСТЬ АЛГОРИТМОВ

Поскольку 567 = 81 · 7, имеем: 𝑥2 = 18 mod 81, 𝑥2 = 2 mod 7. Из


этих уравнений находим 𝑥 = 12, 15, 39, 42, 66, 69 mod 81 (из предыдущего
примера) и 𝑥 = ±3 (mod 7). Из полученных двенадцати систем уравнений
по китайской теореме об остатках имеем:

𝑥 = 255, 417, 339, 501, 444, 39, 528, 123, 66, 228, 150, 312.

1.9 Сложность алгоритмов


Мы будем считать достаточным представление читателя о понятии алго-
ритма, сразу перейдя к вопросу о сложности алгоритма.
С развитием вычислительной техники было создано большое количество
разных алгоритмов в прикладных областях и пришлось обратить серьезное
внимание на вопросы их эффективности. Ресурсы памяти и времени работы
машины ограничены, поэтому недостаточно знать, что существует алгоритм
решения данной задачи. Нужно знать, какие ресурсы потребуются для этого.
Исследования этих вопросов создали новый раздел теории алгоритмов —
теорию сложности алгоритмов.
Как правило, оценивают время работы программы (получают временну́ю
сложность) либо требуемый объем оперативной памяти (емкостная слож-
ность). Чаще всего под сложностью алгоритма понимают именно вре-
менну́ю сложность, её ещё называют трудоемкостью алгоритма. При этом
обычные единицы времени (секунды, минуты, ...) не используются, так как
время выполнения одной и той же программы — разное на разных ЭВМ,
и пропорционально среднему времени выполнения одного элементарного
действия.
Поэтому объективной характеристикой временно́й сложности алгорит-
ма является число элементарный действий, выполняемых в ходе рабо-
ты алгоритма. Число элементарных операций, требуемых для выполнения
операций из алгоритма, зависит ещё от архитектуры ЭВМ, компилято-
ра и других факторов. Например, некоторые RISC (reduced instruction set
computer)-процессоры даже не имеют инструкций умножения и деления.
Поэтому утверждение, что такой-то алгоритм при таких-то входных дан-
ных требует для выполнения 5 миллионов операций, фактически не несет
информации о реальном времени вычислений. Наиболее важно исследова-
ние того, насколько быстро растет время работы в зависимости от объема
входных данных.
Временну́ю сложность алгоритма выражают функцией 𝑇 (𝑛), выражаю-
щей время работы (число элементарных операций) через размер входных
данных. Размер входных данных определяется индивидуално для каждой
задачи.
Примеры.

52
1.9. СЛОЖНОСТЬ АЛГОРИТМОВ Глава № 1

В задачах обработки одномерных массивов под размером входных дан-


ных принято понимать число элементов массива.
В задачах обработки двумерных массивов размером входных данных по-
нимают число элементов в массиве, либо число строк, либо число столбцов.
В задаче обработки чисел (например, проверка простоты, разложение на
множители) более естественно считать общее количество бит, необходимых
для представления данных в памяти компьютера.
В задачах обработки графов за размер входных данных за размер вход-
ных данных принимают число вершин, либо число ребер, либо оценивают
зависимость времени работы от обоих значений сразу.
Время работы алгоритма в худшем и в лучшем случае могут сильно
отличаться. Большей частью нас будет интересовать время работы в худшем
случае, которое определяется как максимальное время, так как:
1. зная время работы в худшем случае, можно гарантировать, что при
любых входных данных работа не будет длиться дольше;
2. на практике худший случай встречается не так уж редко (например,
поиск несуществующего элемента в массиве);
3. часто время работы в худшем случае оказывается ближе к оценке
худшего случая.
Для сравнения скорости работы алгоритмов введены следующие ассо-
мптотические обозначения.

Определение 1.41. Говорят, что время работы 𝑇 (𝑛) алгоритма имеет поря-
док роста 𝑔(𝑛) (пишут 𝑇 (𝑛) = Θ(𝑔(𝑛)), читают «Тета большое от 𝑔 от 𝑛»,
если существует натуральное число 𝑛0 и положительные константы 𝑐1 и 𝑐2
(где 0 < 𝑐1 < 𝑐2 ) такие, что ∀𝑛 > 𝑛0 выполнятеся неравенство:

𝑐1 · 𝑔(𝑛) 6 𝑇 (𝑛) 6 𝑐2 · 𝑔(𝑛).

Иными словами, время работы алгоритма ограничено функцией одной и


той же степени роста. Если это не так, то говорят о верхних (худший случай)
и нижних (лучший случай) оценках.

Определение 1.42. Время работы алгоритма 𝑇 (𝑛) имеет нижнюю оценку


𝑔(𝑛) (пишут 𝑇 (𝑛) = Ω(𝑔(𝑛)), читают «Омега большое от 𝑔 от 𝑛»), если
существует натуральное число 𝑛0 и положительная постоянная 𝑐 такие, что
∀𝑛 > 𝑛0 выполняется неравенство: 𝑇 (𝑛) > 𝑐 · 𝑔(𝑛).

Определение 1.43. Время работы алгоритма 𝑇 (𝑛) имеет верхнюю оценку


𝑔(𝑛) (пишут 𝑇 (𝑛) = 𝑂(𝑔(𝑛)), читают «О большое от 𝑔 от 𝑛»), если су-
ществует натуральное число 𝑛0 и положительная постоянная 𝑐 такие, что
∀𝑛 > 𝑛0 выполняется неравенство: 𝑇 (𝑛) 6 𝑐 · 𝑔(𝑛).

53
Глава № 1 1.9. СЛОЖНОСТЬ АЛГОРИТМОВ

Причина, по которой мы используем 𝑂 и Ω вместо Θ, в том, что мы


можем быть не уверены в точности найденных нами границ. Выяснить 𝑂-
сложность алгоритма проще, чем его Θ-сложность.

Пример 1.48. Докажем, что функция 𝑇 (𝑛) = 3𝑛3 + 2𝑛2 имеет верхнюю
оценку 𝑂(𝑛3 ).

Действительно, положим 𝑛0 = 1, 𝑐 > 5. Тогда ∀𝑛 > 𝑛0 = 1 выполняется


неравенство 3𝑛3 + 2𝑛2 6 𝑐𝑛3 . Следовательно, 𝑇 (𝑛) = 𝑂(𝑛3 ).

1.9.1 Ограниченность показателя роста


Итак, мы предположили, что программы можно оценить с помощью
функций времени работы, пренебрегая при этом константами пропорцио-
нальности. С этой точки зрения программа с временем работы 𝑂(𝑛2 ) лучше
программы с временем работы 𝑂(𝑛3 ). Однако константы пропорционально-
сти зависят не только от используемых компилятора и компьютера, но и от
свойств самой программы.
Пусть одна программа выполняется за 100 · 𝑛2 миллисекунд, а вторая —
за 5𝑛3 миллисекунд. Может ли вторая программа быть предпочтительней
первой? Ответ зависит от размера входа: при 𝑛 < 20 предпочтительней вто-
рая программа, а во всех остальных случаях предпочтительнее будет первая
программа. Таким образом, чем меньше степень роста, тем больше размер
задачи, которую можно решить за фиксированный промежуток времени.
Функции, часто встречающиеся при анализе алгоритмов:
• log 𝑛 (логарифмическое время),
• 𝑛 (линейное время),
• 𝑛 · log 𝑛,
• 𝑛2 (квадратичное время),
• 2𝑛 (экспоненциальное время).
Первые четыре функции имеют невысокую скорость роста, и алгорит-
мы, время работы которых оценивается этими функциями, можно считать
быстродействующими. Скорость роста экспоненциальной функции иногда
характеризуют, как «взрывную».

Определение 1.44. Полиномиальным алгоритмом (или алгоритмом полино-


миальной временной сложности) называют алгоритм, временная сложность
которого равна 𝑂(𝑝(𝑛)), где 𝑝(𝑛) — некоторый полином от размера 𝑛 вход-
ных данных.

Не всякая задача может быть решена за полиномиальное время.

54
1.9. СЛОЖНОСТЬ АЛГОРИТМОВ Глава № 1

Пример 1.49 (Задача об укладке рюкзака). Имеется 𝑛 предметов, для каж-


дого из которых известны стоимость 𝐶𝑖 и объем 𝑉𝑖 . Необходимо опреде-
лить, какие предметы необходимо уложить в рюкзак, чтобы их суммарный
объем не превысил допустимый объем 𝑉 рюкзака, а их общая стоимость
была наибольшей.
При условии, что каждый из 𝑛 предметов может быть упакован или не
упакован в рюкзак, всего будет 2𝑛 вариантов взятых предметов.
Пример 1.50 (Задача коммирояжера). Даны 𝑛 городов, известны расстоя-
ния между каждыми двумя городами. Коммивояжер, выходящий из какого-
нибудь города, должен посетить 𝑛 − 1 других городов и вернуться в исход-
ный. В каком порядке ему нужно посещать города (по одному разу каж-
дый), чтобы общее пройденное расстояние было минимальным?
Решение задачи коммивояжера сводится в худшем случае к перебору
всех возможных маршрутов, а их всего существует (𝑛−1)!. Эта зависимость
не может быть мажорирована полиномиальной функцией, причем можно
заметить, что 𝑛! > 2𝑛 .
Определение 1.45. Задачи, для которых не существует полиномиального
алгоритма, но существует экспоненциальный алгоритм (сложности 𝑂(𝑑𝑛 )),
называют трудноразрешимыми.

1.9.2 Правила вычисления времени работы некоторых


программ
Правило 1. Правило сумм.
Пусть 𝑇1 (𝑛) и 𝑇2 (𝑛) — время выполнения двух последовательных фраг-
ментов фрагментов 𝑃1 и 𝑃2 программы, соответственно. Пусть 𝑇1 (𝑛) =
= 𝑂(𝑓 (𝑛)), 𝑇2 (𝑛) = 𝑂(𝑔(𝑛)). Тогда 𝑇1 (𝑛) + 𝑇2 (𝑛) = 𝑂(max(𝑓 (𝑛), 𝑔(𝑛))).
Пример 1.51. Пусть имеются два фрагмента программы со временем вы-
полнения 𝑂(𝑓 (𝑛)) и 𝑂(𝑔(𝑛)), где
{︂ 4 {︂ 2
𝑛 , если 𝑛 четно, 𝑛 , если 𝑛 четно,
𝑓 (𝑛) = 𝑔(𝑛) =
𝑛2 , если 𝑛 нечетно, 𝑛3 , если 𝑛 нечетно,

Поскольку 𝑇 (𝑛) = 𝑂(max(𝑓 (𝑛), 𝑔(𝑛))), то


(︂{︂ 4 )︂
𝑛 , если 𝑛 четно,
𝑇 (𝑛) = 𝑂
𝑛3 , если 𝑛 нечетно.

Следствие 1.11. Если 𝑔(𝑛) 6 𝑓 (𝑛) для всех 𝑛 > 𝑛0 , то 𝑂(𝑓 (𝑛) + 𝑔(𝑛)) =
= 𝑂(𝑓 (𝑛)).

55
Глава № 1 1.9. СЛОЖНОСТЬ АЛГОРИТМОВ

Пример 1.52. 𝑂(𝑛2 + 𝑛) = 𝑂(𝑛2 ), т.е. слагаемыми, имеющими меньший


порядок роста, можно пренебречь в силу правила суммы.

Время выполнения фиксированной последовательности операторов опре-


деляется последовательным применением правила суммы, и поэтому про-
порционально наибольшему времени выполнения оператора из последова-
тельности.
Правило 2. Правило произведений.
Пусть 𝑇1 (𝑛) — время работы первого алгоритма, а второй алгоритм
вызывает первый алгоритм 𝑇2 (𝑛) раз. Пусть 𝑇1 (𝑛) = 𝑂(𝑓 (𝑛)), 𝑇2 (𝑛) =
= 𝑂(𝑔(𝑛)). Тогда время работы второго алгоритма равно 𝑇1 (𝑛) · 𝑇2 (𝑛) =
= 𝑂(𝑓 (𝑛) · 𝑔(𝑛)).
Отметим, что из определения следует равенство 𝑂(𝑐 · 𝑓 (𝑛)) = 𝑂(𝑓 (𝑛))
для любой положительной константы 𝑐.
Однако существуют ситуации, когда постоянный множитель следует
учитывать. Это бывает, когда сравниваются разные алгоритмы для одной
задачи.
Правило 3. Условные операторы
Пусть в алгоритме в зависимости от условия запускается один из двух
блоков. Пусть проверка условия и два блока имеют оценки сложности
𝑂(𝑖𝑓 (𝑛)), 𝑂(𝑡ℎ𝑒𝑛(𝑛)) и 𝑂(𝑒𝑙𝑠𝑒(𝑛)) соответственно. Тогда сложность все-
го алгоритма оценивается равенством:

𝑇 (𝑛) = 𝑂(𝑖𝑓 ) + 𝑂(max(𝑡ℎ𝑒𝑛(𝑛), 𝑒𝑙𝑠𝑒(𝑛))).

Правило 4. Циклы.
Время выполнения цикла является суммой времени выполнения всех
итераций цикла. Итерация цикла включает выполнение тела цикла и вре-
мени вычисления условия выхода из цикла. Часто оно также вычисляется
как произведение числа итераций цикла на наибольшее возможное время
выполнения одной итерации.

Пример 1.53. Что из нижеследующего истинно?


1. Из оценки Θ(𝑛) следует оценка 𝑂(𝑛)
2. Из оценки Θ(𝑛) следует оценка 𝑂(𝑛2 )
3. Из оценки Θ(𝑛2 ) следует оценка 𝑂(𝑛3 )
4. Из оценки Θ(𝑛) следует оценка 𝑂(1)
5. Из оценки 𝑂(1) следует оценка Θ(1)
6. Из оценки 𝑂(𝑛) следует оценка Θ(1)

56
1.9. СЛОЖНОСТЬ АЛГОРИТМОВ Глава № 1

Решение.
Истину 1)-3) нетрудно проверить по определению.
4) Поскольку из оценки Θ(𝑛) следует, что сложность растет с ростом 𝑛,
то он не может иметь постоянну верхнюю оценку сложности 𝑂(1). Поэтому
4) ложно.
5) Верно, легко следует из определения.
6) Например, алгоритм, имеющий оценку Θ(𝑛), имеет верхнюю оценку
𝑂(𝑛), но его сложность растет, поэтому он не может иметь оценку Θ(1).
Поэтому в общем случае утверждение ложно.
Поскольку 𝑂-сложность алгоритма представляет собой верхний предел
его настоящей сложности, которую, в свою очередь, отображает Θ, то ино-
гда мы говорим, что Θ даёт нам точную оценку. Например, для алгорит-
ма сложности Θ(𝑛) верны оценки как 𝑂(𝑛), так и 𝑂(𝑛2 ). Очевидно, 𝑂(𝑛)
является более точной оценкой для Θ(𝑛)-алгоритма, однако найти точные
границы для данного алгоритма, чтобы иметь больше информации о его
поведении, не всегда легко.
Пример 1.54. Определить, какие из следующих границ строгие, а какие —
нет.
1. Верхняя граница 𝑂(𝑛) для алгоритма с оценкой Θ(𝑛)
2. Верхняя оценка 𝑂(𝑛3 ) для алгоритма с оценкой Θ(𝑛2 )
3. Верхняя оценка 𝑂(𝑛) для алгоритма с оценкой Θ(1)
4. Верхняя оценка 𝑂(1) для алгоритма с оценкой Θ(𝑛)
5. Верхняя оценка 𝑂(2𝑛) для алгоритма с оценкой Θ(𝑛)
Решение.
1) В этом случае Θ-сложность и 𝑂-сложность одинаковые, поэтому гра-
ница строгая.
2) В этом случае 𝑂-сложность выше, чем Θ-сложность, поэтому граница
нестрогая. Строгой будет верхняя оценка 𝑂(𝑛2 ).
3) Снова, 𝑂-сложность выше, чем Θ-сложность. Строгой оценкой будет
𝑂(1).
4) Поскольку алгоритм имеет оценку Θ(𝑛), то его сложность растет с
ростом размера входных данных. Следовательно, он не может иметь верх-
нюю оценку сложности 𝑂(1). Итак, 𝑂(1) не является верхней оценкой для
данного алгоритма.
5) Может показаться, что тут нестрогая граница, но, вообще-то, это не
так. Напомним, что 𝑂(2𝑛) = 𝑂(𝑛). Поскольку оценки 𝑂(2𝑛) и Θ(𝑛) имеют
одинаковый порядок роста, то оценка 𝑂(2𝑛) строгая.
«Технические» оптимизации алгоритма, например, выбор более быст-
рого языка программирования, чаще всего не меняют ассимптотического
времени выполнения программы.

57
Глава № 1 1.10. ТЕСТИРОВАНИЕ НА ПРОСТОТУ

Определение 1.46. Алгоритм, решающий данную задачу, называется опти-


мальным, если все прочие алгоритмы, решающие ту же задачу, имеют такую
же или бо́льшую оценку сложности (т.е. решают задачу не быстрее).

Может существовать несколько оптимальных алгоритмов для решения


одной и той же задачи.

Пример 1.55 (Для самостоятельного решения). Пусть алгоритм имеет


заданную Θ-сложность. Привести примеры строгих и нестрогих 𝑂- и
Ω-оценок сложности (при условии, что они существуют) для данного ал-
горитма.

1. Θ(1)
√ 4. Θ(𝑛2 )
2. Θ( 𝑛) 5. Θ(𝑛3 ).
3. Θ(𝑛)

Оценка сложности алгоритма — важнейший вопрос для криптографии,


поскольку от оценки сложности решающим образом зависит стойкость со-
ответствующей криптосистемы.
Далее мы будем рассматривать алгоритмы (в основном теоретико-
числовые) и в большинстве случаев будем приводить оценку сложности
представленного алгоритма.

1.10 Тестирование на простоту


Существует два типа критериев простоты: детерминированные и веро-
ятностные. Детерминированные тесты позволяют доказать, что тестируе-
мое число — простое. Практически применимые детерминированные тесты
способны дать положительный ответ не для каждого простого числа, по-
скольку используют лишь достаточные условия простоты.
Детерминированные тесты более полезны, когда необходимо построить
большое простое число, а не проверить простоту, скажем, некоторого един-
ственного числа.
В отличие от детерминированных, вероятностные тесты можно эффек-
тивно использовать для тестирования отдельных чисел, однако их резуль-
таты, с некоторой вероятностью, могут быть неверными. К счастью, ценой
количества повторений теста с модифицированными исходными данными
вероятность ошибки можно сделать как угодно малой.
На сегодня известно достаточно много алгоритмов проверки чисел на
простоту. Несмотря на то, что большинство из таких алгоритмов имеет суб-
экспоненциальную оценку сложности, на практике они показывают вполне
приемлемую скорость работы.

58
1.10. ТЕСТИРОВАНИЕ НА ПРОСТОТУ Глава № 1

На практике рассмотренные алгоритмы


чаще всего по отдельности не применяют-
ся. Для проверки числа на простоту исполь-
зуют либо их комбинации, либо детермини-
рованные тесты на простоту.
Детерминированный алгоритм всегда
действует по одной и той же схеме и га-
рантированно решает поставленную задачу.
Вероятностный алгоритм использует гене-
ратор случайных чисел и дает не гаранти-
рованно точный ответ. Вероятностные ал-
горитмы в общем случае не менее эф-
фективны, чем детерминированные (если
используемый генератор случайных чисел
всегда дает набор одних и тех же чисел,
возможно, зависящих от входных данных,
то вероятностный алгоритм становится де-
терминированным).

1.10.1 Вероятностные тесты про-


стоты [9]
Для того чтобы проверить вероятност-
ным алгоритмом, является ли целое число
𝑛 простым, выбирают случайное число 𝑎,
1 < 𝑎 < 𝑛, и проверяют условие алгоритма.
Если число 𝑛 не проходит тест по основа-
нию 𝑎, то алгоритм выдает результат «Чис-
ло 𝑛 составное», и число 𝑛 действительно
является составным.
Если же 𝑛 проходит тест по основанию
𝑎, нельзя сказать о том, действительно ли
число 𝑛 является простым. Последователь-
но проведя ряд проверок таким тестом для
разных 𝑎 и получив для каждого из них от-
вет «Число 𝑛, вероятно, простое», можно
утверждать, что число 𝑛 является простым
с вероятностью, близкой к 1. Если вероят- Рис. 1.1. Блок-схема тестиро-
ность того, что составное число пройдёт вания числа на простоту
тест, равна 𝑝, то для обеспечения вероятности 𝑝0 того, что проверенное
число является простым, необходимо сделать 𝑚 = ⌈𝑙𝑜𝑔𝑝 (1 − 𝑝0 )⌉ итераций
(см. рисунок 1.1).

59
Глава № 1 1.10. ТЕСТИРОВАНИЕ НА ПРОСТОТУ

1.10.2 Тест Ферма


Согласно малой теореме Ферма для простого числа 𝑝 и произвольного
целого числа 𝑎, 1 < 𝑎 < 𝑝 − 1, выполняется сравнение:

𝑎𝑝−1 ≡ 1 (mod 𝑝).

Следовательно, если для нечетного 𝑛 существует такое целое 𝑎, что 1 6


6 𝑎 6 𝑛, НОД(𝑎, 𝑛) = 1 и 𝑎𝑛−1 ≡ 1 (mod 𝑛), то число 𝑛 простое. Таким
образом, получаем следующий вероятностный алгоритм проверки числа на
простоту:
Вход: нечетное целое число 𝑛 > 5.
Выход: «Число 𝑛, вероятно, простое» или «Число 𝑛 составное».
1. Выбрать случайное целое число 𝑎, 2 6 𝑎 6 𝑛 − 2.
2. Вычислить 𝑟 = 𝑎𝑛−1 (mod 𝑛).
3. При 𝑟 = 1 результат: «Число 𝑛, вероятно, простое». В противном
случае результат: «Число 𝑛 составное».
На шаге 1 алгоритма мы не рассматриваем числа 𝑎 = 1 и 𝑎 = 𝑛 −
𝑛−1
− 1, поскольку 1𝑛−1 ≡ 1 (mod 𝑛) для любого целого 𝑛 и (𝑛 − 1) ≡
𝑛−1
≡ (−1) ≡ 1 (mod 𝑛) для любого нечетного 𝑛.
Сложность теста Ферма равна: 𝑂(log3 𝑛).
Тест имеет существенный недостаток в виде наличия чисел Кармайкла.
Это нечетные составные числа, для которых сравнение из формулы выпол-
няется при любом 𝑎, 1 6 𝑎 6 𝑛 − 1, взаимно простом с 𝑛. Для всех 𝑎,
НОД(𝑎, 𝑛) = 1, тест будет выдавать ошибочный результат.
Числа Кармайкла являются достаточно редкими. В пределах до 100000
существует лишь 16 чисел Кармайкла: 561, 1105, 1729, 2465, 2821, 6601,
8911, 10585, 15841, 29341, 41041, 46657, 52633, 62745, 63973, 75361.

1.10.3 Тест Леманна


Если для какого-либо целого числа 𝑎, меньшего 𝑛, не выполняется усло-
вие:
𝑛−1
𝑎 2 ≡ ±1 (mod 𝑛),
то число 𝑛 — составное. Если это условие выполняется, то число 𝑛 — воз-
можно простое, причем вероятность ошибки не превышает 50%.
Таким образом, получаем следующий вероятностный алгоритм проверки
числа на простоту:
Вход: нечетное целое число 𝑛 > 5.
Выход: «Число 𝑛, вероятно, простое» или «Число 𝑛 составное».
1. Выбрать случайное целое число 𝑎, 2 6 𝑎 6 𝑛 − 2.
𝑛−1
2. Вычислить 𝑟 = 𝑎 2 (mod 𝑛).

60
1.10. ТЕСТИРОВАНИЕ НА ПРОСТОТУ Глава № 1

3. При 𝑟 ̸= 1 и 𝑟 ̸= −1 результат: «Число 𝑛 составное». В противном


случае результат: «Число 𝑛, вероятно, простое».
Сложность теста Леманна равна 𝑂(𝑙𝑜𝑔 3 𝑛).

1.10.4 Тест Соловея-Штрассена


В основе этого теста лежит следующая теорема:
Теорема 1.28 (критерий Эйлера). Нечетное число 𝑛 является простым то-
гда и только тогда, когда для любого целого числа 𝑎, 1 6 𝑎 6 𝑛−1, взаимно
простого с 𝑛, выполняется сравнение:
𝑛−1
(︁ 𝑎 )︁
𝑎 2 ≡ (mod 𝑛), (1.12)
𝑛
(︁ 𝑎 )︁
где — символ Якоби от параметров 𝑎 и 𝑛.
𝑛
Критерий Эйлера лежит в основе следующего вероятностного теста чис-
ла на простоту:
Вход: нечетное целое число 𝑛 > 5.
Выход: «Число 𝑛, вероятно, простое» или «Число 𝑛 составное».
1. Выбрать случайное целое число 𝑎, 2 6 𝑎 6 𝑛 − 2.
𝑛−1
2. Вычислить 𝑟 = 𝑎 2 .
3. При 𝑟 ̸= 1 и 𝑟 ̸= 𝑛 − 1 результат: (︁ 𝑎 «Число
)︁ 𝑛 составное».
4. Вычислить символ Якоби 𝑠 = .
𝑛
5. При 𝑟 ̸= 𝑠 (mod 𝑛) результат: «Число 𝑛 составное». В противном
случае результат: «Число 𝑛, вероятно, простое».
На шаге 1 мы снова не рассматриваем числа 1 и 𝑛 − 1, поскольку в
силу свойств символа Якоби сравнение в формуле (1.12) для этих чисел
выполняется при любом нечетном 𝑛. Если 𝑑 = НОД(𝑎, 𝑛) > 1, то 𝑑 делит и
число 𝑟, вычисляемое на шаге 2. Таким образом, при проверке неравенства
𝑟 ̸= 1 на шаге 3 автоматически проверяется условие НОД(𝑎, 𝑛) ̸= 1.
Сложность теста Соловэя-Штрассена определяется сложностью вычис-
ления символа Якоби и равна 𝑂(log3 𝑛).
Для теста Соловея-Штрассена не существует чисел, подобных числам
Кармайкла, то есть составных чисел, которые были бы эйлеровыми псевдо-
простыми по всем основаниям 𝑎.

1.10.5 Тест Миллера-Рабина


На сегодняшний день для проверки чисел на простоту чаще всего ис-
пользуется тест Миллера-Рабина, основанный на следующем наблюдении.
Если 𝑝 — простое, и 𝑥2 = 1 (mod 𝑝), то 𝑥 = 1 или −1 (mod 𝑝).

61
Глава № 1 1.10. ТЕСТИРОВАНИЕ НА ПРОСТОТУ

Пусть число 𝑛 нечетное и 𝑛 − 1 = 2𝑠 𝑟, где 𝑟 — нечетное. По малой тео-


реме Ферма, если 𝑛 — простое, то 𝑎𝑛−1 = 1 (mod 𝑛) для любого натураль-
ного числа 𝑎 < 𝑛. Из нашего наблюдения следует, что, в ряду элементов
𝑠−1 𝑖
𝑎𝑟 , 𝑎2𝑟 , . . . , 𝑎2 𝑟 при каком-либо 𝑖 мы будем иметь 𝑎2 𝑟 = −1 (mod 𝑝) и
𝑗
𝑎2 𝑟 = 1 (mod 𝑝) при 𝑗 > 𝑖.
Это свойства лежит в основе следующего теста:
Вход: нечетное целое число 𝑛 > 5.
Выход: «Число 𝑛, вероятно, простое» или «Число 𝑛 составное».
1. Представить 𝑛 − 1 в виде 𝑛 − 1 = 2𝑠 𝑟, где число 𝑟 — нечетное.
2. Выбрать случайное целое число 𝑎, 2 6 𝑎 6 𝑛 − 2, взаимно простое
с 𝑛.
3. Вычислить 𝑦 = 𝑎𝑟 (mod 𝑛).
4. При 𝑦 ̸= 1 и 𝑦 ̸= 𝑛 − 1 выполнить следующие действия.
4.1. Положить 𝑗 = 1.
4.2. Если 𝑗 6 𝑠 − 1 и 𝑦 ̸= 𝑛 − 1, то
4.2.1. Положить 𝑦 = 𝑦 2 (mod 𝑛).
4.2.2. При 𝑦 = 1 результат: «Число 𝑛 составное».
4.2.3. Положить 𝑗 = 𝑗 + 1.
4.3. При 𝑦 ̸= 𝑛 − 1 результат: «Число 𝑛 составное».
5. Результат: «Число 𝑛, вероятно, простое».
(︀ )︀
Сложность теста Миллера-Рабина равна 𝑂 (log 𝑛)3 . Вероятность ошиб-
ки, то есть того, что тест объявит составное число простым, не более 1/4.

1.10.6 𝑁 − 1-алгоритмы генерации простых чисел


.
Перечислим некоторые теоремы, которые могут быть использованы для
генерации доказуемо простых чисел [1].

Теорема 1.29 (Прот, 1878). Пусть 𝑛 = 2𝑘 𝑅 + 1, где 𝑅 < 2𝑘 , 3 < 2𝑘 + 1, и 3


не делит 𝑅. Тогда 𝑛 — простое тогда и только тогда, когда

3(𝑛−1)/2 ≡ −1 (mod 𝑛). (1.13)

Для генерации простого числа нужно перебирать числа 𝑅 и 𝑘 и для


каждого варианта проверять условие (1.13). Когда условие будет выполнено,
полученное число 𝑛 = 2𝑘 𝑅 + 1 будет простым.
Недостатком этого подхода является плохое распределение генерируе-
мых простых чисел: все они будут иметь вид 2𝑘 𝑅 + 1 для большого 𝑘 и
не очень большого 𝑅. В примере 1.42 мы также видели, что чем меньше
простые делители числа 𝑝 − 1, тем легче осуществить дискретное логариф-
мирование по модулю 𝑝. Это делает генерируемые на основе теоремы Прота

62
1.11. ПАРАДОКС ДНЕЙ РОЖДЕНИЯ Глава № 1

простые числа мало пригодными, например, для криптосистемы и электрон-


ной подписи Эль-Гамаля.

Теорема 1.30 (Диемитко, 1988). Пусть 𝑛 = 𝑞𝑅 + 1 > 1, где 𝑞 — нечетное


простое число, 𝑅 — четное, и 𝑅 < 4(𝑞 + 1). Если существует целое число
𝑎 такое, что

𝑎𝑛−1 ≡ 1 (mod 𝑛) и 𝑎(𝑛−1)/𝑞 ̸= 1 (mod 𝑛),

то 𝑛 простое число.

С помощью этой теоремы генерировать простые числа можно итераци-


онно. На вход каждой итерации подаётся какое-либо простое число 𝑞. Во
время итерации перебираются числа 𝑅 и 𝑎 и проверяются условия теоремы
Диемитко. Как только все условия выполнены, мы получили новое простое
число 𝑛, порядок которого примерно вдвое больше, чем у исходного про-
стого числа 𝑞. Итерации можно начинать с какого-либо известного простого
числа, а заканчивать, когда полученное простое число достигнет требуемого
размера.
На заключительной итерации желательно выбирать как можно меньшее
число 𝑅. Тогда у полученного простого числа 𝑛 − 1 будет большой про-
стой делитель 𝑞. Если подобрать достаточно малое 𝑅 не получится, может
потребоваться выполнить заново предыдущую итерацию для получения но-
вого числа 𝑞.
Эта теорема лежала в основе алгоритма генерации простых чисел для
алгоритма цифровой подписи ГОСТ 34.10-94, пока этот алгоритм не был
заменён на новый, основанный на группе точек эллиптической кривой.

1.11 Парадокс дней рождения [1]


√ 𝜆 > 0. Для случайной выборки объёма 𝑙 + 1 из 𝑛
Теорема 1.31. Пусть
элементов, где 𝑙 = 2𝜆𝑛, вероятность 𝑝 того, что все элементы выборки
будут попарно различны, допускает следующую оценку сверху:

𝑝 < 𝑒−𝜆 .

Следствие 1.12 (Парадокс дней рождения). Чтобы с вероятностью > 0, 5


обнаружить двух людей, празднующих день рождения в один день, доста-
точно рассмотреть всего 23 человека.

Этот парадокс допускает следующие применения в криптографии.

63
Глава № 1 1.11. ПАРАДОКС ДНЕЙ РОЖДЕНИЯ

1.11.1 𝜌 — алгоритм Полларда для факторизация нату-


рального числа
Пусть нам требуется факторизовать натуральное число 𝑛, то есть най-
ти любой его нетривиальный делитель. Один из простейших алгоритмов
приведён ниже [1]. Алгоритм будет вычислять псевдослучайную последо-
вательность 𝑥0 , 𝑥1 , . . . , 𝑥𝑙 . Вероятность 𝑝 того, что НОД(|𝑥𝑖 − 𝑥𝑗 |, 𝑛) > 𝑑
можно оценить по теореме 1.31. Если 𝑞 — минимальный делитель числа 𝑛,
то множество Z разбивается на 𝑞 классов, причем если 𝑥𝑖 , 𝑥𝑗 лежат в од-
ном классе, то НОД(𝑥𝑖 − 𝑥𝑗 , 𝑛) делится на 𝑞. Итак, в теореме 1.31 находим
𝑙2
𝜆= , и 𝑝 < 𝑒−𝜆 .
2𝑞
Если 𝑥𝑖 − 𝑥𝑗 = 0 (mod 𝑞), 𝑖 < 𝑗, а 2𝑟 — наименьшая степень двойки,
большая 𝑖, то 𝑥2𝑟 − 𝑥𝑗+(2𝑟 −𝑖) = 0 (mod 𝑞). Поэтому вместо того, чтобы
сравнивать все пары 𝑥𝑖 , 𝑥𝑗 с произвольными 𝑖, 𝑗, имеет смысл сравнивать
пары:

𝑥2 и 𝑥3 𝑥4 и 𝑥7 ...
𝑥4 и 𝑥5 𝑥8 и 𝑥9 𝑥2𝑘 и 𝑥𝑚 ,
𝑥4 и 𝑥6 𝑥8 и 𝑥10 2𝑘 < 𝑚 < 2𝑘+1 .

Для сравнения среди таких пар достаточно хранить 𝑥2𝑘 и 𝑥𝑚 , тогда как
для поиска среди всех пар нужно хранить все пары.
Правда, такая хитрость требует увеличить длину последовательности.
Допустим, наименьшие 𝑗 и 𝑖, для которых НОД(𝑥𝑗 − 𝑥𝑖 , 𝑛) > 1, равны,
соответственно, 𝑙 и 0. Тогда

НОД(𝑥𝑙 − 𝑥0 , 𝑛) > 1,
НОД(𝑥𝑙+1 − 𝑥1 , 𝑛) > 1,
...
НОД(𝑥𝑙+2𝑘 − 𝑥2𝑘 ) > 1

Поскольку мы сравниваем 𝑥2𝑘 и 𝑥𝑚 , где 𝑚 < 2𝑘+1 , то у нас 2𝑘+1 > 𝑙 + 2𝑘 ,


то есть 2𝑘 > 𝑙. Итак, нужно выбрать наименьшее 𝑘 такое, что 2𝑘 > 𝑙 и
вычислить не 𝑙 + 1, а 𝑚 = 2𝑘 + 𝑙 членов последовательности.
1. Взять многочлен 𝑓 (𝑥) с целыми коэффициентами и случайное чис-
ло 𝑥0 . Положить 𝑖 = 1.
2. Вычислить 𝑥𝑖 = 𝑓 (𝑥𝑖−1 ) (mod 𝑛).
3. Если 𝑖 — степень двойки, положить 𝑘 = 𝑥𝑖 , 𝑖 = 𝑖 + 1, перейти к
предыдущему шагу.
4. (Теперь 𝑖 — не степень двойки). Если 𝑑 = НОД(|𝑥𝑖 − 𝑘|, 𝑛) > 1, то
𝑑 — нетривиальный делитель числа 𝑛.
5. Положить 𝑖 = 𝑖 + 1. Если 𝑖 6 𝑚, перейти к шагу 2.

64
1.11. ПАРАДОКС ДНЕЙ РОЖДЕНИЯ Глава № 1

Отметим, что при фиксированном


√ 𝑞 длина 𝑙 вычисляемой последова-
тельности пропорциональна 𝑛 — верхней оценке наименьшего простого
делителя 𝑞 . Таким образом, данный алгоритм имеет сложность, экспонен-
циальную по числу бит числа 𝑞.

Пример 1.56. С помощью 𝜌-алгоритма Полларда найти нетривиальный


простой делитель числа 𝑛 = 2449.

На первом шаге алгоритма требуется выбрать многочлен 𝑓 (𝑥) для ге-


нерации последовательности 𝑥𝑖 . Возьмём 𝑓 (𝑥) = 𝑥2 + 1. Выберем длину 𝑙
последовательности
√ так, чтобы найти в ней повтор с вероятностью 𝑝 > 0, 5.
𝑞 6 2449 < 50 = 𝑞0 — оценка сверху для наименьшего простого делителя
𝑞 числа 𝑁 . Итак, 0.5 < 𝑝 < 𝑒−𝜆 , откуда −𝜆 > 𝑙𝑛0, 5 = 0, 693147. Тогда
√︀ √
𝑙 6 2𝜆 · 𝑝0 ≈ 70 ≈ 8, 36.

Допустим, в последовательности 𝑥0 , . . . , 𝑥9 есть повтор. Чтобы гарантиро-


ванно его найти с помощью приведённого алгоритма, нужно вычислить не
меньше 25 её членов. В самом деле, так как 23 < 9 < 24 = 16, то 𝑘 = 4, и
необходимое число членов: 25 = 16 + 9.
Выберем 𝑥0 = 10.
• Вычисляем 𝑥1 = 𝑓 (𝑥0 ) (mod 𝑛) = 101;
• Вычисляем 𝑥2 = 𝑓 (𝑥1 ) (mod 𝑛) = 406; 2 - степень двойки; запоми-
наем 𝑘 = 406.
• Вычисляем 𝑥3 = 𝑓 (𝑥2 ) (mod 𝑛) = 754, НОД(𝑥3 − 𝑥2 , 𝑛) =
= НОД(𝑥3 − 𝑘, 𝑛) = НОД(406 − 754, 2449) = 1.
• Вычисляем 𝑥4 = 𝑓 (𝑥3 ) (mod 𝑛) = 349, 4 - степень двойки; запоми-
наем 𝑘 = 349.
• Вычисляем 𝑥5 = 𝑓 (𝑥4 ) (mod 𝑛) = 1801, НОД(𝑥5 − 𝑥4 , 𝑛) =
= НОД(𝑥5 − 𝑘, 𝑛) = НОД(1801 − 349, 2449) = 1.
• Вычисляем 𝑥6 = 𝑓 (𝑥5 ) (mod 𝑛) = 1126, НОД(𝑥6 − 𝑥4 , 𝑛) =
= НОД(1126 − 349, 2449) = 1.
• Вычисляем 𝑥7 = 𝑓 (𝑥6 ) (mod 𝑛) = 1744, НОД(𝑥7 − 𝑥4 , 𝑛) =
= НОД(1744 − 349, 2449) = 31.
Итак, нам повезло найти нетривиальный делитель 31 числа 2449. Если
бы мы досчитали до 𝑥25 и не нашли повтор, то нам лучше было бы выбрать
новый 𝑥0 (в качестве него можно взять 𝑥25 ) и начать алгоритм сначала.

1.11.2 𝜌-алгоритм Полларда для дискретного логарифми-


рования
Изменим алгоритм предыдущего параграфа так, чтобы с его помощью
решать задачу дискретного логарифмирования. Его идея остаётся прежней:

65
Глава № 1 1.12. ПОЛЯ КОНЕЧНОГО НЕПРОСТОГО ПОРЯДКА

мы будем вычислять последовательность 𝑥0 , 𝑥1 , . . . и будем находить сре-


ди них пары 𝑥𝑖 = 𝑥𝑗 чисел. Зададим последовательность так, чтобы это
равенство давало нам дискретный логарифм.
Найдём 𝑦 из условия 𝑎𝑦 = 𝑏 (mod 𝑝), где 𝑝 — простое число.
Определим последовательности 𝑢𝑖 , 𝑣𝑖 , 𝑥𝑖 следующим образом:

𝑢0 = 𝑣0 = 0, 𝑥0 = 1;

⎨ 𝑢𝑖 + 1 (mod 𝑝 − 1), если 0 6 𝑥𝑖 < 𝑝/3;
𝑢𝑖+1 = 2𝑢𝑖 (mod 𝑝 − 1), если 𝑝/3 6 𝑥𝑖 < 2𝑝/3;
𝑢𝑖 (mod 𝑝 − 1) иначе.


⎨ 𝑣𝑖 (mod 𝑝 − 1), если 0 6 𝑥𝑖 < 𝑝/3;
𝑣𝑖+1 = 2𝑣𝑖 (mod 𝑝 − 1), если 𝑝/3 6 𝑥𝑖 < 2𝑝/3;
𝑣𝑖 + 1 (mod 𝑝 − 1) иначе.

𝑥𝑖+1 = 𝑏𝑢𝑖+1 · 𝑎𝑣𝑖+1 .


Тогда если 𝑥𝑖 = 𝑥𝑗 , то 𝑏𝑢𝑖 −𝑢𝑗 = 𝑎𝑣𝑖 −𝑣𝑗 , откуда

log𝑎 𝑏 = (𝑢𝑖 − 𝑢𝑗 )−1 (𝑣𝑖 − 𝑣𝑗 ) (mod 𝑝 − 1).

Коллизия 𝑥𝑖 = 𝑥𝑗 ищется тем же способом, что и в предыдущем параграфе.


Отметим, что данный алгоритм может быть также обобщен для дис-
кретного логарифмирования в произвольной циклической группе, и даже
для поиска коллизий хэш-функций.

1.12 Поля конечного непростого порядка


Для полиномов справедлив аналог теоремы о делении с остатком. Для
любых полиномов 𝑓 (𝑥) и 𝑔(𝑥) существуют полиномы 𝑞(𝑥), 𝑟(𝑥), такие, что

𝑓 (𝑥) = 𝑞 (𝑥) 𝑔 (𝑥) + 𝑟 (𝑥) , 𝑑𝑒𝑔 (𝑟 (𝑥)) < 𝑑𝑒𝑔 (𝑔 (𝑥)) .

Если 𝑟(𝑥) = 0, то 𝑔(𝑥) называется делителем многочлена 𝑓 (𝑥).

Определение 1.47. Наибольшим общим делителем многочленов 𝑓 (𝑥) и 𝑔(𝑥)


называется их общий делитель, который делится на любой другой их общий
делитель.

Для полиномов наибольший общий делитель определён с точностью до


умножения на константу. Будем всегда выбирать полином с единичным стар-
шим членом. Полином, не имеющий нетривиальных делителей, называется
неприводимым.

66
1.12. ПОЛЯ КОНЕЧНОГО НЕПРОСТОГО ПОРЯДКА Глава № 1

Определение 1.48. Более точно, полином 𝑓 (𝑥) степени 𝑑 над полем 𝐹 на-
зывается неприводимым, если не существует двух таких полиномов 𝑔(𝑥),
ℎ(𝑥) степеней меньших 𝑑, что 𝑓 (𝑥) = 𝑔(𝑥)ℎ(𝑥).

В качестве примера рассмотрим алгоритм формирования контрольной


суммы CRC (Cyclic Redundancy Code). Он используется для того, чтобы при
передаче сообщения через подверженные помехам каналы выявлять ошибки
передачи данных. Контрольная сумма передаётся вместе с данными, а затем
принимающая сторона также вычисляет контрольную сумму и сравнивает
её с принятой.
Для формирования контрольной суммы биты данных представляются
как коэффициенты полинома над полем Z2 . Затем вычисляется остаток от
деления этого полинома на некоторый фиксированный полином, называе-
мый порождающим. Остаток от деления — снова полином, коэффициенты
которого вновь рассматриваются как биты некоторого числа, являющегося
контрольной суммой.

Пример 1.57. Используя порождающий полином 𝑓 (𝑥) = 𝑥5 + 𝑥2 + 1, по-


строить контрольную сумму сообщения: 10001 01101 10001 10110 00010.

Решение. Представим сообщение в виде:

𝑥4 + 1 · 𝑥5 + 𝑥3 + 𝑥2 + 1 · 𝑥5 + 𝑥4 + 1 · 𝑥5 +
(︀(︀(︀(︀ )︀ (︀ )︀)︀ (︀ )︀)︀
𝑔(𝑥) =
(︀ 4
𝑥 + 𝑥2 + 𝑥 𝑥5 + 𝑥 =
)︀)︀

𝑔0 (𝑥)𝑥5 + 𝑔1 (𝑥) 𝑥5 + 𝑔2 (𝑥) 𝑥5 + 𝑔3 (𝑥) 𝑥5 + 𝑔4 (𝑥).


(︀(︀(︀ )︀ )︀ )︀

(︀(︀ (︀ )︀ )︀ )︀
Обозначим 𝑐𝑖 (𝑥) = . . . 𝑔0 (𝑥) 𝑥5 + 𝑔1 (𝑥) 𝑥5 . . . + 𝑔𝑖 (𝑥) (mod 𝑓 (𝑥)).
Очевидно, 𝑐𝑖+1 (𝑥) = 𝑐𝑖 (𝑥) 𝑥5 + 𝑔𝑖+1 (𝑥) (mod 𝑓 (𝑥)).
По модулю 𝑓 (𝑥) имеем:

𝑥5 = 𝑓 (𝑥) + 𝑥2 + 1 = 𝑥2 + 1;

𝑐0 (𝑥) = 𝑔0 (𝑥) = 𝑥4 + 1;

𝑐1 (𝑥) = 𝑐𝑜 (𝑥) 𝑥5 + 𝑔1 (𝑥) = 𝑥4 + 1 𝑥2 + 1 + 𝑥3 + 𝑥2 + 1 =


(︀ )︀ (︀ )︀

𝑥6 + 𝑥4 + 𝑥3 = 𝑥𝑓 (𝑥) + 𝑥3 + 𝑥 + 𝑥4 + 𝑥3 = 𝑥4 + 𝑥;

𝑐2 (𝑥) = 𝑐1 (𝑥) 𝑥5 + 𝑔2 (𝑥) = 𝑥4 + 𝑥 𝑥2 + 1 + 𝑥4 + 1 =


(︀ )︀ (︀ )︀

𝑥6 + 𝑥3 + 𝑥 + 1 = 𝑥𝑓 (𝑥) + 1 = 1;

67
Глава № 1 1.12. ПОЛЯ КОНЕЧНОГО НЕПРОСТОГО ПОРЯДКА

𝑐3 (𝑥) = 𝑐2 (𝑥) 𝑥5 + 𝑔3 (𝑥) = 𝑥2 + 1 + 𝑥4 + 𝑥2 + 𝑥 = 𝑥4 + 𝑥 + 1;

𝑐4 (𝑥) = 𝑐3 (𝑥) 𝑥5 + 𝑔4 (𝑥) = 𝑥4 + 𝑥 + 1 𝑥2 + 1 + 𝑥 =


(︀ )︀ (︀ )︀

𝑥6 + 𝑥4 + 𝑥3 + 𝑥 + 𝑥2 + 1 + 𝑥 = 𝑥𝑓 (𝑥) + 𝑥4 + 𝑥2 + 𝑥 + 1 =
𝑥4 + 𝑥2 + 𝑥 + 1.

Поэтому контрольная сумма равна (10111).


Пример 1.58. По каналу сначала была передана контрольная сумма со-
общения 01101, а затем начало передаваться сообщение. Злоумышленник
смог испортить сообщение, и его контрольная сумма стала 11011. Какие
биты должен злоумышленник присоединить к хвосту сообщения, чтобы
контрольная сумма совпала с переданной пользователю?
Решение. Имеем: 𝑐𝑛 (𝑥) = 𝑥4 + 𝑥3 + 𝑥 + 1, при этом требуется, чтобы
𝑐𝑛+1 (𝑥) = 𝑥3 + 𝑥2 + 1. В то же время:

𝑐𝑛+1 (𝑥) = 𝑐𝑛 (𝑥) · 𝑥5 + 𝑔𝑛+1 (𝑥) .

Злоумышленник всего-навсего должен нужным образом подобрать 𝑔𝑛+1 (𝑥):

𝑔𝑛+1 (𝑥) = 𝑐𝑛+1 (𝑥)−𝑥5 𝑐𝑛 (𝑥) = 𝑥3 +𝑥2 +1+𝑥5 𝑥4 + 𝑥3 + 𝑥 + 1 = 𝑥4 +𝑥2 +1.


(︀ )︀

Итак, злоумышленник должен отправить 5 бит: 10101, и контрольная сумма


испорченного сообщения совпадёт с контрольной суммой, которую ожидает
пользователь.
Если полином 𝑓 (𝑥) неприводим, то для любого полинома 𝑞(𝑥) сте-
пени меньше 𝑑 имеем НОД(𝑓 (𝑥), 𝑞(𝑥)) = 1. Выполнив расширенный
алгоритм Евклида, мы можем найти такие многочлены 𝑢(𝑥), 𝑣(𝑥), что
𝑓 (𝑥)𝑢(𝑥) + 𝑞(𝑥)𝑣(𝑥) = 1. Очевидно, тогда 𝑞(𝑥)𝑣(𝑥) − 1 лежит в идеале
𝑓 (𝑥)𝐹 [𝑥] всех многочленов, кратных 𝑓 (𝑥), а 𝑞(𝑥)𝑣(𝑥) — в смежном клас-
се, содержащем единицу. Другими словами, 𝑣(𝑥)𝑞(𝑥) = 1 (mod 𝑓 (𝑥)), или
𝑣(𝑥) = 𝑞(𝑥)−1 (mod 𝑓 (𝑥)).
Пример 1.59. Найти в кольце Z2 [𝑥] полином, обратный к полиному 𝑔 (𝑥) =
= 𝑥5 по модулю 𝑓 (𝑥) = 𝑥7 + 𝑥3 + 1.
Решение. Выполним расширенный алгоритм Евклида. Положим 𝑟0 (𝑥) =
= 𝑓 (𝑥) , 𝑟1 (𝑥) = 𝑔 (𝑥) .
1. 𝑥7 + 𝑥3 + 1 = 𝑥2 · 𝑥5 + 𝑥3 + 1. Отсюда 𝑟2 (𝑥) = 𝑥3 + 1 = 𝑟0 (𝑥) +
+ 𝑥2 𝑟1 (𝑥)
(︀ . )︀
2. 𝑥5 = 𝑥2 𝑥3 + (︀ 1 + )︀𝑥2 . Отсюда 𝑟3 (𝑥) = 𝑥2 = 𝑟1 (𝑥) + 𝑥2 𝑟2 (𝑥) =
= 𝑥2 𝑟0 (𝑥) + 𝑥4 + 1 𝑟1 (𝑥).

68
1.12. ПОЛЯ КОНЕЧНОГО НЕПРОСТОГО ПОРЯДКА Глава № 1

3. 𝑥3 (︀+ 1 =)︀ 𝑥 · 𝑥2 +
(︀ 1. Отсюда )︀𝑟4 (𝑥) = (︀1 = 𝑟)︀2 (𝑥) + 𝑥𝑟
(︀ 3 (𝑥) = )︀
= 1 + 𝑥3 𝑟0 (𝑥)+ 𝑥5 + 𝑥2 + 𝑥 𝑟1 (𝑥) = 1 + 𝑥3 𝑓 (𝑥)+ 𝑥5 + 𝑥2 + 𝑥 𝑔 (𝑥)
−1
Следовательно, 𝑥5 + 𝑥2 + 𝑥 = 𝑔(𝑥) (mod 𝑓 (𝑥)).
Более подходящим для программной реализации будет следующее опи-
сание расширенного алгоритма Евклида:
Вход: полиномы 𝑓 (𝑥), 𝑔(𝑥), степень 𝑓 (𝑥) не меньше степени 𝑔(𝑥).
Выход: полиномы НОД(𝑓 (𝑥), 𝑔(𝑥)), 𝑢(𝑥) и 𝑣(𝑥) такие, что НОД(𝑓 (𝑥), 𝑔(𝑥)) =
= 𝑢(𝑥)𝑓 (𝑥) + 𝑣(𝑥)𝑔(𝑥).
1. Полагаем 𝑟0 (𝑥) = 𝑓 (𝑥), 𝑟1 (𝑥) = 𝑔(𝑥), 𝑢0 (𝑥) = 1, 𝑣0 (𝑥) = 0, 𝑖 = 2.
2. Выполняем деление с остатком: 𝑟𝑖−2 (𝑥) = 𝑞(𝑥)𝑟𝑖−1 (𝑥) + 𝑟𝑖 (𝑥).
3. Если 𝑟𝑖 (𝑥) = 0, то положить НОД(𝑓 (𝑥), 𝑔(𝑥)) = 𝑟𝑖−1 (𝑥), 𝑢(𝑥) =
= 𝑢𝑖−1 (𝑥), 𝑣(𝑥) = 𝑣𝑖−1 (𝑥) и выйти.
4. Положить 𝑢𝑖 = 𝑢𝑖−2 − 𝑞𝑢𝑖−1 , 𝑣𝑖 = 𝑣𝑖−2 − 𝑞𝑣𝑖−1 , 𝑖 = 𝑖 + 1 и перейти
к шагу 2.
Когда полином 𝑓 (𝑥) над полем 𝐹 степени 𝑑 неприводим, множество по-
линомов над 𝐹 степени 6 𝑑 относительно сложения и умножения по моду-
лю 𝑓 (𝑥) образуют поле. Известно, что над полем 𝐹 простого порядка су-
ществуют неприводимые многочлены любой степени. Поэтому описанным
способом можно построить поля любого порядка 𝑝𝑑 . Построение неприво-
димых полиномов является важной задачей.
Поскольку все поля одинакового порядка изоморфны, для поля данного
порядка 𝑞 вводится единое обозначение: 𝐺𝐹 (𝑞).

Пример 1.60. Построить неприводимый полином степени 5 над Z2 .


Решение. Пока нам неизвестен более быстрый метод, будем использо-
вать метод пробных делений. Если полином степени 5 приводим, то один
из его сомножителей является неприводимым и имеет степень меньше 3.
Полиномы степени меньше 3: 𝑥, 𝑥 + 1, 𝑥2 , 𝑥2 + 𝑥, 𝑥2 + 1, 𝑥2 + 𝑥 + 1. Из них
неприводимыми являются 𝑥, 𝑥 + 1, 𝑥2 + 𝑥 + 1.
Выберем случайно полином. Пусть им оказался 𝑥5 +𝑥4 +1. Он не делится
на 𝑥 и на 𝑥 + 1, так как 0 и 1 не являются его корнями. Однако 𝑥5 + 𝑥4 +
+ 1 = (𝑥2 + 𝑥 + 1)(𝑥3 + 𝑥 + 1).
Пусть случайно выбран полином 𝑥5 + 𝑥2 + 1. Снова, 0 и 1 не являются
его корнями, и 𝑥5 + 𝑥2 + 1 = (𝑥2 + 𝑥 + 1)(𝑥3 + 𝑥2 ) + 1. Следовательно, этот
полином неприводим.

1.12.1 Алгоритм Берлекемпа


Разумеется, существуют более простые способы тестирования полино-
мов над конечным полем на приводимость, например, алгоритм Берлекем-
па [6].

69
Глава № 1 1.12. ПОЛЯ КОНЕЧНОГО НЕПРОСТОГО ПОРЯДКА

Вход: полином 𝑓 (𝑥) степени 𝑑 над конечным полем 𝐹 , не имеющий


кратных корней (что проверяется вычислением его наибольшего общего де-
лителя с производной 𝑓 ′ (𝑥).
Выход: ответ на вопрос — приводим ли многочлен.
1. Вычислить 𝑓𝑘 (𝑥) — остаток от деления 𝑥2 𝑘 на 𝑓 (𝑥), 𝑘 =
= 1, 2, . . . , 𝑑 − 1.
2. Вычислить 𝑟𝑘 (𝑥) = 𝑓𝑘 (𝑥) + 𝑥𝑘 = 𝑎𝑘,𝑑−1 𝑥𝑑−1 + 𝑎𝑘,𝑑−2 𝑥𝑑−2 + . . . +
+ 𝑎𝑘,1 𝑥 + 𝑎𝑘,0 .
3. Вычислить 𝑟 — ранг матрицы
⎡ ⎤
𝑎𝑘,𝑑−1 ··· 𝑎𝑘,0
⎢ . .. .. ⎥
⎣ .. . . ⎦.
𝑎1,𝑑−1 ··· 𝑎1,0
4. Полином приводим тогда и только тогда, когда 𝑟 = 𝑑 − 1.

Пример 1.61. Протестировать на приводимость полином 𝑥8 + 𝑥4 + 𝑥3 +


+ 𝑥 + 1.

Решение. Вычислим, согласно алгоритму, остатки от деления

𝑘 𝑟𝑘 (𝑥) = 𝑥2𝑘 (mod 𝑓 (𝑥) + 𝑥𝑘 )


1 𝑥2 + 𝑥
2 𝑥4 + 𝑥2
3 𝑥6 + 𝑥3
4 𝑥 + 𝑥 = 𝑥3 + 𝑥 + 1
8 4

5 𝑥 + 𝑥5 = 𝑥6 + 𝑥3 + 𝑥2
10

6 𝑥 + 𝑥6 = 𝑥7 + 𝑥6 + 𝑥5 + 𝑥3 + 𝑥 + 1
12

7 𝑥14 + 𝑥7 = 𝑥3 + 𝑥

Построим и приведём к трапецеидальному виду матрицу коэффициентов


этих полиномов:
⎛ ⎞
1 1
⎜1 1 1 1 1 1⎟
⎜ ⎟

⎜ 1 1 1 ⎟

𝐴=⎜
⎜ 1 1 1⎟
⎟.

⎜ 1 1 ⎟

⎝ 1 1 ⎠
1 1
Переместим вторую строку на первое место, третью строку — на второе,
шестую — на третье, далее пойдут по порядку первая, четвертая, сумма

70
1.13. ЭЛЛИПТИЧЕСКИЕ КРИВЫЕ Глава № 1

пятой и третьей строк, седьмая строка. Имеем:


⎛ ⎞ ⎛ ⎞
1 1 1 1 1 1 1 1 1 1 1 1

⎜ 1 1 1 ⎟ ⎜ 1
⎟ ⎜ 1 1 ⎟


⎜ 1 1 ⎟ ⎜
⎟ ⎜ 1 1 ⎟

𝐴∼⎜ ⎜ 1 1 ⎟ ⎟∼⎜
⎜ 1 1 ⎟.


⎜ 1 1 1⎟ ⎜

⎜ 1 ⎟

⎝ 1 ⎠ ⎝ 1 ⎠
1 1 1

Итак, ранг матрицы равен 7 = 𝑑 − 1, следовательно, полином неприво-


дим.

1.13 Эллиптические кривые


1.13.1 Определения
За подробными сведениями об эллиптических кривых отправляем чита-
теля к [2], [7]. Ниже мы будем рассматривать материал, необходимый для
решения типовых расчетных задач.
Предположим, что K — поле: либо поле R вещественных чисел, либо
поле Q рациональных чисел, либо поле C комплексных чисел, либо поле
𝐺𝐹 (𝑞) из 𝑞 = 𝑝𝛾 элементов, 𝑝 — простое (см. ниже пример кривой над
𝐺𝐹 (𝑧) = Z7 . Напомним, что характеристикой поля K называется наимень-
шее такое натуральное число 𝑝 = char K, что 𝑝·1 = 0, где 1 и 0 — единичный
и нулевой элементы K соответственно.

Определение 1.49. Алгебраической кривой порядка 𝑛 над полем K называет-


ся множество пар (𝑥, 𝑦), 𝑥, 𝑦 ∈ K, удовлетворяющих уравнению 𝐹 (𝑥, 𝑦) = 0,
где 𝐹 (𝑥, 𝑦) — многочлен степени 𝑛 с коэффициентами из K.

Напомним, что степенью одночлена называется сумма степеней входя-


щих в него переменных, а степенью многочлена — максимальная из степе-
ней составляющих его одночленов.

Пример 1.62. Степень одночлена 5𝑥2 𝑦 3 равна 5, а степень многочлена


5𝑥2 𝑦 3 + 7𝑥𝑦 5 + 3 равна 6.

Определение 1.50. Пары (𝑥, 𝑦) элементов поля K, удовлетворяющие урав-


нению кривой, называются ее точками.

Определение 1.51. Точка (𝑥0 , 𝑦0 ) кривой 𝐹 (𝑥, 𝑦) = 0 называется неособой,


если значения частных производных многочлена 𝐹 в ней не равны нулю
одновременно.

71
Глава № 1 1.13. ЭЛЛИПТИЧЕСКИЕ КРИВЫЕ

Частные производные 𝜕𝐹 𝜕𝐹
𝜕𝑥 , 𝜕𝑦 определяются известными формальными
правилами дифференцирования, применяемыми к многочленам над произ-
вольным полем (линейность дифференцирования и правило Лейбница), из
которых следует: если многочлен 𝐹 (𝑥, 𝑦) записан по степеням 𝑥:
𝐹 (𝑥, 𝑦) = 𝑎0 (𝑦) + 𝑎1 (𝑦)𝑥 + . . . + 𝑎𝑛 (𝑦)𝑥𝑛 ,
то
𝜕𝐹
= 𝑎1 (𝑦) + 2𝑎2 (𝑦)𝑥 + . . . + 𝑛𝑎𝑛 (𝑦)𝑥𝑛−1 ,
𝜕𝑥
и аналогичная формула имеет место для частного дифференцирования по
переменной 𝑦.
Определение 1.52. Кривая называется неособой, или гладкой, если все её
точки неособые. В любой такой точке (𝑥0 , 𝑦0 ) к ней можно провести каса-
тельную, т. е. прямую, определяемую уравнением
𝜕𝐹 𝜕𝐹
(𝑥 − 𝑥0 ) · (𝑥0 , 𝑦0 ) + (𝑦 − 𝑦0 ) · (𝑥0 , 𝑦0 ) = 0.
𝜕𝑥 𝜕𝑦
Определение 1.53. Гладкая кривая третьего порядка над полем K называ-
ется эллиптической кривой над тем же полем, если на ней есть хотя бы одна
точка.
Но если даже точек нет, то они могут появиться, если рассмотреть эту
кривую над каким-нибудь расширением поля K.
Будем также считать принадлежащей эллиптической кривой бесконеч-
но удаленную точку 𝒪, являющейся точкой перересечения эллиптической
кривой и любой вертикальной прямой.
Произвольную эллиптическую кривую над полем K можно преобразо-
вать заменой переменных к виду:
𝑦 2 + 𝑎1 𝑥𝑦 + 𝑎3 𝑦 = 𝑥3 + 𝑎2 𝑥2 + 𝑎4 𝑥 + 𝑎6 , 𝑎𝑖 ∈ K. (1.14)
Если характеристика основного поля не равна 2 или 3, то это уравнение
можно преобразовать к виду:
𝑦 2 = 𝑥3 + 𝑎𝑥 + 𝑏, 𝑎, 𝑏 ∈ K. (1.15)
Теорема 1.32. Кривая 𝐸, заданная уравнением (1.15), является гладкой то-
гда и только тогда, когда
4𝑎3 + 27𝑏2
∆(𝐸) = ̸= 0 (1.16)
108
Выражение ∆(𝐸) является дискриминантом многочлена 𝑓 (𝑥) = 𝑥3 +
+ 𝑎𝑥 + 𝑏, и равно нулю тогда и только тогда, когда этот многочлен имеет
кратные корни.

72
1.13. ЭЛЛИПТИЧЕСКИЕ КРИВЫЕ Глава № 1

1.13.2 Операция на множестве точек эллиптической кри-


вой
Будем временно полагать, что K = R, т. е. что эллиптическая кривая —
обычная плоская кривая (с добавлением еще одной, бесконечно удалённой,
точки 𝒪). В графической интерпретации следует себе представлять ее рас-
положенной на оси y в предельном направлении, определяемом все более
«крутыми» касательными к кривой.
Она является «третьей точкой пересечения» с кривой для любой верти-
кальной прямой: такая прямая пересекается с кривой в точках вида (𝑥1 , 𝑦1 ),
(𝑥1 , −𝑦1 ) и в точке 𝒪.

Определение 1.54. Пусть 𝐸 — эллиптическая кривая над полем веществен-


ных чисел и пусть 𝑃 и 𝑄 — две точки на 𝐸. Определим точки −𝑃 и 𝑃 + 𝑄
по следующим правилам.

1. Точка 𝒪 — нейтральный элемент по сложению. В следующих пунк-


тах предполагается, что ни 𝑃 , ни 𝑄 не являются точками в беско-
нечности.
2. Точки 𝑃 = (𝑥, 𝑦) и −𝑃 имеют одинаковые 𝑥-координаты, а их 𝑦-
координаты различаются только знаком, т. е. −(𝑥, 𝑦) = (𝑥, −𝑦). Из
уравнения кривой сразу следует, что (𝑥, −𝑦) — также точка на 𝐸.
3. Если 𝑃 и 𝑄 имеют различные 𝑥-координаты, то прямая 𝑙 = 𝑃 𝑄
имеет с 𝐸 еще в точности одну точку пересечения 𝑅 (за исключе-
нием двух случаев: когда она оказывается касательной в 𝑃 , и мы
тогда полагаем 𝑅 = 𝑃 , или касательной в 𝑄, и мы тогда полагаем
𝑅 = 𝑄). Определяем теперь 𝑃 +𝑄 как точку −𝑅, т. е. как отражение
от оси 𝑥 третьей точки пересечения. Геометрическое построение,
дающее 𝑃 + 𝑄, приводится ниже в примере 1.63.
4. Если 𝑄 = −𝑃 (т. е. координата 𝑥 точки 𝑄 та же, что и y 𝑃 , а
координата 𝑦 отличается лишь знаком), то полагаем 𝑃 + 𝑄 = 𝒪
(«точке в бесконечности»; это является следствием п. 1).
5. Остается возможность 𝑃 = 𝑄. Тогда считаем, что 𝑙 — касательная
к кривой в точке 𝑃 . Пусть 𝑅 — единственная другая точка пересе-
чения 𝑙 с 𝐸. Полагаем 𝑃 + 𝑄 = −𝑅 (в качестве 𝑅 берем 𝑃 , если
касательная прямая в 𝑃 имеет «двойное касание», т. е. если 𝑃 есть
точка перегиба кривой).

Пример 1.63. Рассмотрим эллиптическую кривую 𝑦 2 = 𝑥3 – x в плоскости


xOy (рис. 1.2).

Здесь приведен типичный случай сложения точек 𝑃1 и 𝑃2 . Чтобы найти


𝑃3 = 𝑃1 + 𝑃2 , проводим прямую 𝑃1 𝑃2 и в качестве 𝑃1 + 𝑃2 берем точку,

73
Глава № 1 1.13. ЭЛЛИПТИЧЕСКИЕ КРИВЫЕ

симметричную относительно оси 𝑥 третьей точке 𝑃3′ , определяемой пере-


сечением прямой 𝑃1 𝑃2 и кривой. Если бы 𝑃1 совпадала с 𝑃2 , т. е. если бы
нам нужно было найти 2𝑃1 , мы использовали бы касательную к кривой в
𝑃1 : тогда точка 2𝑃1 симметрична третьей точке, в которой эта касательная
пересекает кривую.
В случае, когда основное поле не снаб-
жено топологией (т.е. на нём не определе- y
но понятие предела), понятие касательной
приходится заменять на прямую, проходя-
щую через данную точку кривой, и фор- P3′
мальные частные произоводные которой в P2
этой точке совпадает с формальными част- P1
ными производными уравнения кривой.
Обозначим (𝑥1 , 𝑦1 ), (𝑥2 , 𝑦2 ), (𝑥3 , 𝑦3 ) — x
координаты точек 𝑃 , 𝑄 и 𝑃 + 𝑄 соответ-
ственно. Мы хотим выразить 𝑥3 и 𝑦3 через
𝑥1 , 𝑦1 , 𝑥2 и 𝑦2 . P1 + P2 = P3
Если 𝑥1 = 𝑥2 , 𝑦1 ̸= 𝑦2 , либо 𝑦1 = 𝑦2 =
= 0, то 𝑃3 = 𝒪. В остальных случаях по- Рис. 1.2. Пример геометриче-
лучаем: ского построения суммы точек
эллиптической кривой 𝑦 2 =
𝑥3 =⎧𝜆2 − 𝑥1 − 𝑥2 , 𝑦3 = 𝜆(𝑥1 − 𝑥3 ) − 𝑦1 , = 𝑥3 − 𝑥
𝑦2 − 𝑦1
⎪ , если 𝑥1 ̸= 𝑥2 ,
𝑥2 − 𝑥1

𝜆= 2
3𝑥1 + 𝑎

⎩ , если 𝑥1 = 𝑥2 и 𝑦1 = 𝑦2 ̸= 0.
2𝑦1
(1.17)
Пример 1.64. Пусть 𝑃 = (−3, 9) и 𝑄 = (−2, 8) — точки на эллиптической
кривой 𝑦 2 = 𝑥3 − 36𝑥. Найти 𝑃 + 𝑄 и 2𝑃 .
Решение. Подстановка 𝑥1 = −3, 𝑦1 = 9, 𝑥2 = −2, 𝑦2 = 8 в (1.17) при
𝑥1 ̸= 𝑥2 дает 𝑥3 = 6, 𝑦3 = 0. Непосредственной подстановкой координат
точки 𝑃 + 𝑄 = (6, 0) в уравнение кривой можно убедиться в том, что она
также лежит на ней.
Для нахождения 2𝑃 используем второй вариант формулы (1.17) с 𝑥1 =
= 𝑥2 . Подставляя 𝑥1 = 𝑥2 = −3, 𝑦1 = 𝑦2 = 9, 𝑎 = −36, находим 𝑥3 = 25/4,
𝑦3 = −35/8. Точка 2𝑃 = (25/4, −35/8) также принадлежит рассматривае-
мой кривой.

Теорема 1.33. Множество точек эллиптической кривой вместе с бесконеч-


но удаленной точкой 𝒪 относительно операции, введённой в определении
1.54, образуют коммутативную группу.

74
1.13. ЭЛЛИПТИЧЕСКИЕ КРИВЫЕ Глава № 1

Если 𝑛 — целое число, то, как и в любой коммутативной группе, 𝑛𝑃


обозначает сумму 𝑛 точек 𝑃 при 𝑛 > 0 и сумму |𝑛| точек −𝑃 , если 𝑛 6 0.

1.13.3 Точки конечного порядка


Порядком 𝑛 точки 𝑃 на эллиптической кривой называется такое наи-
меньшее натуральное число, что 𝑛𝑃 = 𝒪; разумеется, такого конечного 𝑛
может и не существовать, в этом случае мы будем говорить о точке беско-
нечного порядка. Часто требуется найти точки конечного порядка на эллип-
тической кривой, в особенности на эллиптических кривых, определенных
над полем рациональных чисел Q.

Пример 1.65. Найти порядок точки 𝑃 = (2, 3) на 𝑦 2 = 𝑥3 + 1.

Решение. Применяя (1.17), находим, что 2𝑃 = (0, 1), 4𝑃 = 2(2𝑃 ) =


= (0, −1). Поэтому 4𝑃 = −2𝑃 и, следовательно, 6𝑃 = 𝒪. Тем самым
порядок 𝑃 может быть равен 2, 3 или 6. Но 2𝑃 = (0, 1) ̸= 𝒪, а если бы 𝑃
имела порядок 3, то было бы 4𝑃 = 𝑃 , что неверно. Итак, 𝑃 имеет порядок
6.

1.13.4 Эллиптические кривые над конечным полем


Рассмотрим эллиптические кривые над конечным полем 𝐺𝐹 (𝑞), 𝑞 = 𝑝𝑟 ,
где 𝑝 — простое число. В зависимости от характетистики поля уравнение
кривой можно привести к одному из видов:

𝑦 2 + 𝑐𝑦 = 𝑥3 + 𝑎𝑥 + 𝑏 или 𝑦 2 + 𝑥𝑦 = 𝑥3 + 𝑎𝑥2 + 𝑏 при 𝑝 = 2,

𝑦 2 = 𝑥3 + 𝑎𝑥2 + 𝑏𝑥 + 𝑐 при 𝑝 = 3,
или к виду (1.15) при 𝑝 > 3.
Особый интерес для криптографии представляет объект, называемый эл-
липтический группой по модулю 𝑝, где 𝑝 является простым числом. Далее
мы, говоря об эллиптической кривой, если не оговорено противное, будем
иметь в виду именно группу точек кривой над полем 𝐺𝐹 (𝑝) простого по-
рядка 𝑝, заданной уравнением (1.15), причем 4𝑎3 + 27𝑏2 ̸= 0 (mod 𝑝). Эту
группу мы будем обозначать 𝐸𝑝 (𝑎, 𝑏).

Пример 1.66. Пусть 𝑝 = 23. Рассмотрим эллиптическую кривую 𝑦 2 = 𝑥3 +


+ 𝑥 + 1.

В этом случае 𝑎 = 𝑏 = 1 и мы имеем 4 · 13 + 27 · 12 (mod 23) ̸= 0, что


удовлетворяет условиям эллиптической группы по модулю 23.

75
Глава № 1 1.13. ЭЛЛИПТИЧЕСКИЕ КРИВЫЕ

Нас интересуют только целые значения от (0, 0) до (𝑝, 𝑝) в квадранте


неотрицательных чисел, удовлетворяющих уравнению по модулю 𝑝. В на-
шем случае список точек можно создать по следующим правилам.
1. Вычисляем значения 𝑦 2 (mod 23) (табл. 1.2).

Таблица 1.2. Значения 𝑓 (𝑦) = 𝑦 2 (mod 23) для 𝑦 от 0 до 22

𝑦 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22
𝑓 (𝑦) 0 1 4 9 16 2 13 3 18 12 8 6 6 8 12 18 3 13 2 16 9 4 1

2. Вычисляем значения 𝑥3 + 𝑥 + 1 (mod 23) (табл. 1.3).

Таблица 1.3. Значения 𝑓 (𝑥) = 𝑥3 + 𝑥 + 1 (mod 23) для 𝑥 от 0 до 22

𝑥 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22
𝑓 (𝑥) 1 3 11 8 0 16 16 6 15 3 22 9 16 3 22 10 19 9 9 2 17 14 22

Теперь сравниваем числа в нижних строках табл. 1.2 и 1.3. Число,


попавшее в обе строки, определяет две точки кривой. Так, чис-
ло 1 содержится и в нижней строке табл. 1.2, и в нижней строке
табл. 1.3. Число 1 определяет точки (0, 1) и (0, 22); число 8 дает
тоже две точки, находим по верхним строкам их координаты: это
(3, 10) и (3, 13), и т. д. Таким образом, выбираем точки (отличные
от 𝒪), являющиеся элементами 𝐸23 (1, 1). Получаем табл. 1.4. Пара
чисел (𝑥, 𝑦), для которой 𝑦 2 ≡ 𝑥3 + 𝑎𝑥 + 𝑏 (mod 𝑝), включается в
таблицу соответствий: это точка кривой.

Таблица 1.4. Точки кривой 𝐸23 (1, 1)


(0, 1) (6, 4) (12, 19)
(0, 22) (6, 19) (13, 7)
(1, 7) (7, 11) (13, 16)
(1, 16) (7, 12) (17, 3)
(3, 10) (9, 7) (17, 20)
(3, 13) (9, 16) (18, 3)
(4, 0) (11, 3) (18, 20)
(5, 4) (11, 20) (19, 5)
(5, 19) (12, 4) (19, 18)

76
1.13. ЭЛЛИПТИЧЕСКИЕ КРИВЫЕ Глава № 1

В криптографии применяются кривые, параметры которых являются


большими (порядка 50 десятичных знаков) числами. В таких случаях пе-
речисление всех точек кривой нереально за приемлемое время. Более того,
даже определение количества точек кривой — весьма непростая задача.
Важной является

Теорема 1.34 (теорема Хассе). Пусть 𝑁 — число точек на эллиптической



кривой, определенной над F𝑞 . Тогда |𝑁 − (𝑞 + 1)| 6 2 𝑞.

1.13.5 Генерация точек эллиптической кривой


Для нахождения случайной точки эллиптической кривой 𝑦 2 = 𝑥3 +𝑎𝑥+𝑏
над полем простого порядка 𝑝 можно использовать следующий алгоритм:
1. Выбрать случайное 𝑥.
2. Вычислить 𝑓 = 𝑥3 + 𝑎𝑥 + 𝑏.
3. Вычислить символ Лежандра 𝑓 по 𝑝.
4. Если 𝑓 — квадратичный невычет, перейти к пункту 1.
5. Вычислить 𝑦 — квадратный корень из 𝑓 по модулю 𝑝 (например, с
помощью алгоритма Тонелли-Шенкса).

Пример 1.67. Найти случайную точку эллиптической кривой 𝐸29 (1, 12).

Решение. Пусть выбрано случайное число 𝑥 = 7. Находим: 𝑓 = 73 + 7 +


+ 12 = 14 mod 29. Вычисляем символ Лежандра-Якоби:
(︂ )︂ (︂ )︂ (︂ )︂ (︂ )︂ (︂ )︂
14 2 7 292 −1 (7−1)(29−1) 29 1
= · = (−1) 8 (−1) 4
=− = −1.
29 29 29 7 7

Следовательно, 𝑓 не является квадратичным вычетом по модулю 𝑝; выбира-


ем другой 𝑥.
Пусть выбрано случайное число 𝑥 = 4. Находим 𝑓 = 43 + 4 + 12 =
= 22 (mod 29). Вычисляем символ Лежандра-Якоби:
(︂ )︂ (︂ )︂ (︂ )︂ (︂ )︂ (︂ )︂
22 2 11 292 −1 (11−1)(29−1) 29 7
= · = (−1) 8
(−1) 4
=− =
29 29 29 11 11
(︂ )︂ (︂ )︂
(7−1)(11−1) 11 4
− (−1) 4
= = 1.
7 7

Итак, 𝑓 — квадратичный вычет. Найдём корень из 𝑓 по модулю 𝑝.


Имеем: 29 = 4 · 7 + 1. В алгоритме Тонелли-Шенкса получаем 𝑠 = 2,
𝑞 = 7. Мы уже знаем, что 𝑧 = 14 является квадратичным невычетом; вы-
𝑞+1
числим 𝑐 = 𝑧 𝑞 = 12. Вычисляем 𝑅0 = 𝑓 2 = 224 = 23 mod 29. При
проверке видим, что 𝑅02 = 7 mod 29 = −22 (mod 29). Поэтому корнем из

77
Глава № 1 1.13. ЭЛЛИПТИЧЕСКИЕ КРИВЫЕ
2
22 будет(︀ число 𝑅0 · 𝑐. В самом деле, (𝑅0 · 𝑐) = −22 · 𝑐2 = −22 · 𝑧 14 =
𝑧
)︀
= −22 · 29 (mod 29) = 22.
Итак, найдена точка (4, 22) эллиптической кривой.

1.13.6 Сложение точек кривой над конечным полем


Проиллюстрируем примерами сложение точек кривой, построенной над
конечным полем.
Пример 1.68. Выбрана кривая 𝐸751 (−1, 1), т. е. 𝑦 2 = 𝑥3 − 𝑥 + 1 (mod 751).
Найдем точку 3𝐺 = 3 · (0, 1).
Для нахождения 3𝐺 используем правила сложения точек эллиптической
кривой (1.15).
Вычисляем 2𝐺:
3(02 ) − 1 −1 −1 + 751
𝜆= = ≡ (mod 751) = 375,
2·1 2 2
𝑥3 = 3752 − 0 − 0 = 140625 ≡ 188 (mod 751),
𝑦3 = 375(0 − 188) − 1 = −70501 ≡ 93 (mod 23).
Итак, мы нашли 2𝐺 = (188, 93). Теперь находим 3𝐺:
188 − 0 188
𝜆= = ≡ 368 (mod 751),
93 − 1 92
𝑥3 = 3682 − 0 − 188 = 135236 ≡ 56 (mod 751),
𝑦3 = 368(0 − 56) − 1 = 20607 ≡ 419 (mod 751).
Таким образом, мы нашли точку 3𝐺 = 3 · (0, 1) = (56, 419).

1.13.7 Кратные точки


Данный алгоритм аналогичен алгоритму возведения в степень по моду-
лю, см. параграф 1.2.2.
Рассмотрим алгоритм вычисления точки 𝑘𝑃 . Представим число 𝑘 в дво-
ичном виде:
𝑘 = 𝑘0 + 𝑘1 · 2 + 𝑘2 · 22 + . . . + 𝑘𝑟 · 2𝑟 , 𝑘𝑖 ∈ 0, 1.
Далее, положим 𝑃0 = 𝑃 , 𝑃1 = 2𝑃0 = 2𝑃 , . . . , 𝑃𝑟 = 2𝑃 𝑟−1 = 2𝑟 𝑃 .
Откуда
𝑟
∑︁
𝑘𝑃 = 𝑘 𝑖 · 𝑃𝑖 .
𝑖=0
Таким образом, мы можем вычислить 𝑘𝑃 самое большее за 2 log2 𝑘 ша-
гов, каждый из которых представляет собой сложение точек на кривой.

78
1.13. ЭЛЛИПТИЧЕСКИЕ КРИВЫЕ Глава № 1

Пример 1.69. Найти 100 · 𝑃 .

Представляем 100 в виде 100 = 26 + 25 + 22 . Далее, 𝑃0 = 𝑃, 𝑃1 = 2𝑃 0 =


= 2𝑃 , 𝑃2 = 2𝑃 1 = 22 · 𝑃 , 𝑃3 = 2 · 𝑃2 = 23 · 𝑃 , 𝑃4 = 2 · 𝑃3 = 24 · 𝑃 ,
𝑃5 = 2 · 𝑃4 = 25 · 𝑃 , 𝑃6 = 2·𝑃 5 = 26 · 𝑃 .
Теперь 100𝑃 = 𝑃6 + 𝑃5 + 𝑃2 .
Мы нашли точку 100𝑃 , произведя 6 удвоений и 2 сложения точек на
кривой.

Пример 1.70. Найти точку 𝑛𝑃 , кривая: 𝐸751 (−1, 1), 𝑛 = 122, 𝑃 =


= (49, 568).

Решение.

𝑛𝑃 = 122 · (49, 568) = 2 · (49, 568) + 23 · (49, 568) + 24 · (49, 568)+


+ 25 · (49, 568) + 26 · (49, 568) = (173, 132) + (327, 108)+
+ (519, 713) + (425, 663) + (377, 456) = (417, 614).

Пример 1.71. Найти порядок точки (3, 1) кривой 𝐸11 (2, 1) порядка 16.

Решение. По теореме Лагранжа, порядок точки является делителем 16,


то есть одним из чисел 2, 4, 8, 16. Пользуясь формулами (1.15), будем после-
довательно удваивать точку, пока не получим нейтральный элемент группы.

2 · (3, 1) = (9, 0) ; 4 · (3, 1) = 2 · (9, 0) = 𝒪.

Следовательно, порядок точки (3, 1) равен 4.

Пример 1.72. Найти порядок точки 𝑃 = (30, 21) кривой 𝐸41 (3, 1) порядка
48.

Решение. Порядок точки является делителем числа 48, то есть одним из


чисел: 2, 4, 8, 16, 3, 6, 12, 24. Нужно попробовать умножить точку на каждое
из них. Расположим делители в узлах ориентированного дерева, где каждый
потомок получается из родителя выполнением одной операции сложения
точек. Пример такого дерева приведён на рисунке 1.3.
Совершая обход этого дерева, будем получать кратные точки. Например,
чтобы получить 24 · 𝑃 , сначала удвоим точку четыре раза, получив 16 · 𝑃 ,
затем от 16 · 𝑃 придём по стрелке к 24 · 𝑃 = 16 · 𝑃 + 8 · 𝑃 .
Заметим, что вариантов построения такого дерева может быть много.
Число ребер в дереве с 10 вершинами — всегда 9, а операция удвоения точ-
ки всегда быстрее сложения произвольных двух точек. Поэтому оптималь-
ным будет проводить вычисления по дереву на рисунке 1.4, содержащему
наибольшее число удвоений.

79
Глава № 1 1.13. ЭЛЛИПТИЧЕСКИЕ КРИВЫЕ

Рис. 1.3. Дерево делителей числа 48

Рис. 1.4. Более оптимальное дерево делителей числа 48

1 · (30, 21) = (30, 21)

2 · (30, 21) = (31, 23)

3 · (30, 21) = (30, 21) + (31, 23) = (25, 30)

6 · (30, 21) = 2 · 3 · (30, 21) = 2 · (25, 30) = (24, 30)

12 · (30, 21) = 2 · 6 · (30, 21) = 2 · (24, 30) = (29, 0)

24 · (30, 21) = 2 · 12 · (30, 21) = 2 · (29, 0) = (∞, ∞)


Теперь мы знаем, что порядок точки есть делитель числа 24, поэтому нам
осталось пройти только те вершины дерева, в которых записаны делители
числа 24. Например, вершину 16 мы рассматривать не будем.

4 · (30, 21) = 2 · (31, 23) = (4, 6)

8 · (30, 21) = 2 · (4, 6) = (28, 15) .


Итак, 24 — наименьшее число, при умножении точки на которое мы получим
нейтральный элемент. Поэтому порядок точки равен 24.
Еще раз отметим, что во многих случаях определение порядка кривой
является самостоятельной и весьма не простой задачей.

80
1.14. СЛУЧАЙНЫЕ ВЕЛИЧИНЫ Глава № 1

1.14 Необходимые сведения о случайных вели-


чинах
Случайная величина — одно из основных понятий теории вероятностей.
Неформально, случайная величина - это некоторая переменная, принимаю-
щая те или иные значения с определенными вероятностями.
Строгое математическое определение случайной величины дается в рам-
ках аксиоматики теории вероятностей.

Определение 1.55. Пусть Ω — некоторое множество, 𝐴 — семейство его


подмножеств, причем
• 𝐴 содержит пустое множество;
• Дополнение любого подмножества из 𝐴 снова лежит в 𝐴;
• Для
⋃︀∞ любого счетного подсемейства
⋂︀∞ {𝐴1 , 𝐴2 , . . .} ⊂ 𝐴 объединение
𝑖=1 𝐴 𝑖 и пересечение 𝑖=1 снова лежат в 𝐴.
Тогда 𝐴 называется 𝜎-алгеброй.

Пример 1.73. Рассмотрим отрезок [0; 1] и множество 𝐴, содержащее все


интервалы из отрезка [0; 1]. Чтобы 𝐴 было 𝜎-алгеброй, необходимо, чтобы
𝐴 содержало также все полуинтервалы, отрезки, их любые счетные объ-
единения и пересечения. Если множество 𝐴 не содержит других подмно-
жеств, кроме перечисленных, то 𝐴 называется борелевской 𝜎-алгеброй. Её
элементы называются борелевскими множествами.

Определение 1.56. Пусть 𝐴 — 𝜎-алгебра на множестве Ω. Отображение


𝑃 : 𝐴 → [0; 1] называется вероятностной мерой на (Ω, 𝐴), если
• 𝑃 (𝑎) > 0 для всех 𝑎 ∈ 𝐴;
• 𝑃 (Ω) = 1;
• Для любого счетного семейства {𝐴1 , 𝐴2 , . . .} ⊂ 𝐴, где 𝐴𝑖 ∩𝐴𝑗 = ∅
при 𝑖 ̸= 𝑗, выполняется
(︃ ∞ )︃ ∞
⋃︁ ∑︁
𝑃 𝐴𝑖 = 𝑃 (𝐴𝑖 ).
𝑖=1 𝑖=1

Величину 𝑃 (𝐴) будем называть вероятностью наступления события 𝐴.


Через 𝑃 (𝐴|𝐵) обозначим вероятность события 𝐴 при условии, что со-
бытие 𝐵 произошло. 𝑃 (𝐴|𝐵) называется условной вероятностью и при
𝑃 (𝐵) > 0 вычисляется по формуле:

𝑃 (𝐴|𝐵) = 𝑃 (𝐴 ∩ 𝐵)/𝑃 (𝐵).

Отношения между условными вероятностями устанавливают следую-


щие две важные теоремы.

81
Глава № 1 1.14. СЛУЧАЙНЫЕ ВЕЛИЧИНЫ

Теорема 1.35 (Формула полной вероятности). Пусть 𝐴, 𝐵1 , 𝐵2 , . . . , 𝐵𝑛


— случайные события, причем 𝐴 ⊂ 𝐵1 ∪ 𝐵2 ∪ . . . ∪ 𝐵𝑛 , события 𝐵𝑖 попарно
несовместны и 𝑝(𝐵𝑖 ) > 0 для всех 𝑖. Тогда
𝑛
∑︁
𝑃 (𝐴) = 𝑃 (𝐵𝑖 ) · 𝑃 (𝐴|𝐵𝑖 ).
𝑖=1

Теорема 1.36 (Теорема Байеса). Пусть 𝐴, 𝐵 — два случайных события.


Тогда
𝑃 (𝐴|𝐵) = 𝑃 (𝐵|𝐴) · 𝑃 (𝐴)/𝑃 (𝐵).

Определение 1.57. Вероятностным пространством называется тройка (Ω, 𝐴, 𝑃 ),


где
• Ω — некоторое множество, элементы которого называются элемен-
тарными исходами;
• 𝐴 — некоторая 𝜎-алгебра на множестве Ω; множества из 𝐴 называ-
ются событиями; каждое событие 𝑎 ∈ 𝐴 заключается в осуществ-
лении одного из исходов 𝑥 ∈ 𝑎.
• 𝑃 — вероятностная мера на (Ω, 𝐴).

Определение 1.58. Пусть (Ω, 𝐴, 𝑃 ) — вероятностное пространство. Слу-


чайной величиной называется любая функция 𝜉 : Ω → R такая, что для
любого борелевского множества 𝐵 в семействе 𝐴 существует его прообраз
𝐵 ′ : 𝜉(𝐵 ′ ) = 𝐵.

Другими словами, случайная величина — это некоторая переменная, при-


нимающая те или иные значения с определенными вероятностями.

Определение 1.59. Случайные величины 𝜉1 , 𝜉2 , 𝜉3 , . . . , 𝜉𝑛 , называются


независимыми, если для любых борелевских множеств 𝐵1 , 𝐵2 , . . . , 𝐵𝑛
имеем

𝑃 (𝜉1 ∈ 𝐵1 , 𝜉2 ∈ 𝐵2 , . . . , 𝜉𝑛 ∈ 𝐵𝑛 ) = 𝑃 (𝜉1 ∈ 𝐵1 )·𝑃 (𝜉2 ∈ 𝐵2 ) · · · 𝑃 (𝜉𝑛 ∈ 𝐵𝑛 ).

Таким образом, наступление одного события 𝜉𝑖 ∈ 𝐵𝑖 не меняет вероят-


ности наступления другого события 𝜉𝑗 ∈ 𝐵𝑗 .
Важнейшей характеристикой случайной величины 𝜉 служит ее распре-
деление вероятностей. Закон распределения случайной величин — соот-
ношение, устанавливающее связь между возможными значениями случай-
ной величины и соответствующими им вероятностями. Если различные
значения величины образуют конечную или бесконечную последователь-
ность, то распределение вероятностей задается указанием этих значений
𝑥1 , 𝑥2 , . . . , 𝑥𝑛 , . . . и соответствующих им вероятностей 𝑝1 , 𝑝2 , . . . 𝑝𝑛 , . . ., то

82
1.14. СЛУЧАЙНЫЕ ВЕЛИЧИНЫ Глава № 1

есть вероятностей всех событий 𝜉 = 𝑥𝑘 . Случайные величины указанного


типа называются дискретными.
Закон распределения дискретной случайной величины может быть за-
дан:
• Аналитически
• Таблично
• Графически
Во всех других случаях распределение вероятностей задается указанием
вероятности 𝑃 (𝜎 < 𝑥) для каждого действительного значения 𝑥 вероятности
𝑃 (𝑎 < 𝜎 < 𝑏) или каждого интервала (𝑎, 𝑏).

Определение 1.60. Пусть 𝜉 — случайная величина, а функция 𝑓 (𝑥) : R →


→ R+ ∪ {0} удовлетворяет условиям:

∫︁∞ ∫︁𝑏
𝑓 (𝑥) 𝑑𝑥 = 1, 𝑃 (𝑎 < 𝜉 < 𝑏) = 𝑓 (𝑥)𝑑𝑥 ∀𝑎, 𝑏 (𝑎 < 𝑏).
−∞ 𝑎

Тогда случайная величина 𝜉 называется непрерывной, а функция 𝑓 (𝑥) назы-


вается её плотностью вероятности.

Закон распределения непрерывной случайной величины может быть за-


дан в виде:
• функции распределения 𝐹 (𝑥) случайной величины 𝜉, определяемой
равенством: 𝐹 (𝑥) = 𝑃 (𝜉 < 𝑥);
• плотности распределения 𝑓 (𝑥), определяемой как производная от
функции распределения: 𝑓 (𝑥) = 𝐹 ′ (𝑥).
Функция распределения однозначно определяется через плотность рас-
пределения:
∫︁ 𝑡
𝐹 (𝑥) = 𝑓 (𝑡) 𝑑𝑡.
−∞

Свойства фунции распределения:


• плотность распределения принимает только неотрицательные зна-
чения: 𝑓 (𝑥) > 0;
• площадь фигуры, ограниченной графиком плотности распределе-
ния и осью абцисс, равна единице:
∫︁∞
𝑓 (𝑥) 𝑑𝑥 = 1.
−∞

83
Глава № 1 1.14. СЛУЧАЙНЫЕ ВЕЛИЧИНЫ

Числовые характеристики случайных величин


Определение 1.61. Пусть (Ω, 𝐴, 𝑃 ) — вероятностное пространство. Мате-
матическим ожиданием случайной величины 𝜉 называется величина
∫︁
𝑀 [𝜉] = 𝜉(𝜔) 𝑃 (𝑑𝜔).
Ω

Здесь множество Ω рассматривается как объединение событий 𝑑𝜔, веро-


ятность которых — 𝑃 (𝑑𝜔).
Рассмотрим два важных частных случая.
Для дискретной случайной величины, принимающей значения 𝑥1 , 𝑥2 , . . . ,
с вероятностями 𝑝1 , 𝑝2 , . . . , , величина 𝑑𝜔 превращается в событие, состо-
ящее из одного исхода. Тогда
𝑛
∑︁
𝑀 [𝜉] = 𝑥𝑖 𝑝𝑖 .
𝑖=1

Для непрерывной случайной величины с функцией плотности 𝑓 (𝑥) в


интеграле можно сделать замену переменной: 𝑥 = 𝜉(𝜔). Тогда будем иметь:
∫︁∞
𝑀 [𝜉] = 𝑥 · 𝑓 (𝑥) 𝑑𝑥.
−∞

Определение 1.62. Дисперсией случайной величины 𝜉 называется число


𝐷[𝜉] = 𝑀 [(𝜉 − 𝑀 𝜉)2 ].
Снова нас интересуют два важных частных случая:
𝑛
∑︁
𝐷[𝜉] = (𝑥𝑖 − 𝑀 𝜉)2 · 𝑝𝑖 для дискретной случайной величины
𝑖=1

∫︁∞
𝐷[𝜉] = (𝑥 − 𝑀 [𝜉])2 𝑓 (𝑥)𝑑𝑥 для непрерывной случайной величины.
−∞

Дисперсия случайной величины показывает разброс значений относи-


тельно математического ожидания.

Цепи Маркова
Определение 1.63. Цепью Маркова называют такую последовательность
случайных величин 𝜉0 , 𝜉1 , . . ., что для любых значений 𝑖𝑗 ∈ R
𝑃 (𝜉𝑛+1 = 𝑖𝑛+1 | 𝜉𝑛 = 𝑖𝑛 , 𝜉𝑛−1 = 𝑖𝑛−1 , . . .) = 𝑃 (𝜉𝑛+1 = 𝑖𝑛+1 | 𝜉𝑛 = 𝑖𝑛 ).

84
1.14. СЛУЧАЙНЫЕ ВЕЛИЧИНЫ Глава № 1

Другими словами, цепь Маркова — последовательность случайных вели-


чин, каждая из которых зависит только от предыдущей случайной величины.
Цепь Маркова ассоциируется с некоторой величиной, принимающей слу-
чайные значения в дискретные моменты времени. Поэтому исход “𝜉𝑖 = 𝑎”
можно сформулировать другими словами: “в момент времени 𝑖 цепь нахо-
дится в состоянии 𝑎”.
Если множество состояний всех случайных величин 𝜉𝑖 в совокупности
конечно, то цепь называется конечной.
Если условная вероятность 𝑃 (𝜉𝑖 = 𝑎|𝜉𝑖−1 = 𝑏) не зависит от номера 𝑖,
то цепь называется однородной.
Конечная однородная цепь Маркова задаётся:
• множеством значений 𝑆 = {𝑆1 , . . . , 𝑆𝑛 }, которые могут принимать
случайные величины;
• вектором начальных вероятностей 𝑝( 0) = (𝑝01 , 𝑝02 , . . . , 𝑝0𝑛 ), с кото-
рыми случайная величина 𝜉0 принимает значения 𝑆𝑖 ;
• матрицей вероятнотей переходов 𝑃 = (𝑝𝑖𝑗 ), в которой 𝑝𝑖𝑗 =
= 𝑃 (𝜉𝑘+1 = 𝑆𝑗 | 𝜉𝑘 = 𝑆𝑖 ) (т.е. вероятность того, что из состояния
𝑆𝑖 процесс перейдёт в состояние 𝑆𝑗 ); отметим, что
𝑛
∑︁
𝑝𝑖𝑗 = 1 ∀𝑖 = 1, 2 . . . , 𝑛.
𝑗=1

С помощью вектора начальных вероятностей и матрицы переходов мож-


но вычислить стохастический вектор 𝑝(𝑛) — вектор, составленный из вероят-
(𝑛)
ностей 𝑝𝑖 того, что процесс окажется в состоянии 𝑆𝑖 через 𝑛 шагов. Верна
формула:
𝑝(𝑛) = 𝑝(0) · 𝑃 𝑛 , 𝑝(𝑛+𝑠) = 𝑝(𝑛) · 𝑃 𝑠 . (1.18)
Векторы 𝑝(𝑛) при росте 𝑛 в некоторых случаях стабилизируются — схо-
дятся к некоторому вероятностному вектору 𝜌, который можно назвать ста-
ционарным распределением цепи. Поскольку оно не меняется от шага к
шагу, то формула (1.18) преобразуется в следующее соотношение:
𝜌 = 𝜌 · 𝑃. (1.19)
Марковская цепь часто изображается в виде орграфа переходов, верши-
ны которого соответствуют состояниям цепи, а дуги — переходам между
ними. Вес дуги (𝑖, 𝑗), связывающей вершины 𝑆𝑖 и 𝑆𝑗 будет равен вероятно-
сти перехода из первого состояния во второе.
Пример 1.74. Пусть дискретная однородная цепь Маркова имеет множе-
ство состояний {𝐴1 , 𝐴2 }, распределение вероятности 𝜉0 определяется век-
тором 𝑝(0) = (0, 1; 0.9), вероятности переходов заданы матрицей
(︂ )︂
0, 4 0, 6
𝑃 = .
0, 3 0, 7

85
Глава № 1 1.14. СЛУЧАЙНЫЕ ВЕЛИЧИНЫ

Найти:
1. матрицу 𝑃2 перехода цепи из состояния 𝑖 в состояние 𝑗 за два
шага;
2. распределение вероятности состояний для 𝜉2 в момент времени
𝑡 = 2;
3. вероятность того, что в момент 𝑡 = 1 состоянием цепи будет
𝐴2 ;
4. стационарное распределение.
Решение.
1. Матрица перехода однородной цепи Маркова на 𝑛 шагов равна 𝑃 𝑛 .
Для двух шагов имеем:
(︂ )︂ (︂ )︂ (︂ )︂
2 0, 4 0, 6 0, 4 0, 6 0, 34 0, 66
𝑃 = · = .
0, 3 0, 7 0, 3 0, 7 0, 33 0, 67
2. Найдём распределение вероятности в момент времени 𝑡 = 2. В фор-
муле (1.18) подставим 𝑛 = 0, 𝑠 = 2 и получим:
(︂ )︂
2 0 2 0, 34 0, 66
𝑝 = 𝑝 · 𝑃 = (0, 1; 0.9) · = (0, 331; 0, 669).
0, 33 0, 67
3. Найдём распределение вероятности в момент времени 𝑡 = 1. В фор-
муле (1.18) подставим 𝑛 = 0, 𝑠 = 1 и получим:
(︂ )︂
1 0 0, 4 0, 6
𝑝 = 𝑝 · 𝑃 = (0, 1; 0.9) · = (0, 31; 0, 69).
0, 3 0, 7
4. Найдём стационарное распределение 𝜌 с помощью условия (1.19).
Имеем систему уравнений:

⎨ 𝜌1 = 0, 4𝜌1 + 0, 3𝜌2 ;
𝜌2 = 0, 6𝜌1 + 0, 7𝜌2 ;
𝜌1 + 𝜌2 = 1.

Последнее условие называется нормировочным. В записанной нами систе-


ме всегда одно уравнение является линейной комбинацией других. Следо-
вательно, его можно вычеркнуть. Решим совместно первое уравнение си-
стемы и нормировочное. Имеем 0, 6𝑝1 = 0, 3𝑝2 , то есть 𝑝2 = 2𝑝1 . Тогда
𝑝1 + 2𝑝1 = 1, или 𝑝1 = 13 . Следовательно, 𝑝2 = 23 .
Ответ:
1. матрица перехода за два шага для данной цепи Маркова имеет вид
(︂ )︂
0, 34 0, 66
𝑃2 = ;
0, 33 0, 67

86
1.15. ЭЛЕМЕНТЫ ТЕОРИИ ИНФОРМАЦИИ Глава № 1

2. распределение вероятностей по состояниям в момент 𝑡 = 2 равно


𝑝(2) = (0, 331; 0, 669);
3. вероятность того, что в момент 𝑡 = 1 состоянием цепи будет 𝐴2 ,
(1)
равна 𝑝2 = 0, 69;
стационарное распределение: 𝜌 = 13 ; 23 .
(︀ )︀
4.

1.15 Элементы теории информации


Кратко перечислим основные понятия, более подробное изложение мож-
но найти в [4], [10], [11].

1.15.1 Энтропия
Количественной мерой неопределенности служит энтропия. Пусть зада-
на дискретная случайная величина 𝜉, принимающая значения 𝑎1 , 𝑎2 , . . ., 𝑎𝑟
с вероятностями 𝑃1 , 𝑃2 , . . ., 𝑃𝑟 соответственно.

Определение 1.64. Энтропия случайной величины 𝜉 определяется равен-


ством:
∑︁𝑟
𝐻(𝜉) = − 𝑃𝑖 log2 𝑃𝑖 ,
𝑖=1

где 0 · log 0 = 0.

Свойства энтропии:
1. 𝐻(𝜉) > 0
2. 𝐻(𝜉) 6 log2 𝑟
3. 𝐻(𝜉) = log2 𝑟 при 𝑃𝑖 = 1𝑟 , 𝑖 = 1, . . . , 𝑟.

Пример 1.75 ([11]). Пусть имеется три источника сообщений, которые


порождают буквы 𝑎1 и 𝑎2 , иными словами, есть три случайные величины
𝜉𝑖 , принимающие значения 𝑎1 и 𝑎2 :

𝜉1 : 𝑃 (𝑎1 ) = 1, 𝑃 (𝑎2 ) = 0,
𝜉2 : 𝑃 (𝑎1 ) = 0.5, 𝑃 (𝑎2 ) = 0, 5,
𝜉3 : 𝑃 (𝑎1 ) = 0.01, 𝑃 (𝑎2 ) = 0, 99.

Вычисления дают: 𝐻(𝜉1 ) = 0, 𝐻(𝜉2 ) = 1 бит, 𝐻(𝜉3 ) = 0, 08 бит.


И мы видим, что неопределенность этих случайных величин разная.
Пусть двумерная случайная величина задана распределением

𝑃𝑖𝑗 = 𝑃 (𝜉1 = 𝑎𝑖 , 𝜉2 = 𝑏𝑗 ) , 16𝑖6𝑟, 16𝑗6𝑠

87
Глава № 1 1.15. ЭЛЕМЕНТЫ ТЕОРИИ ИНФОРМАЦИИ

Определение 1.65. Энтропия двумерной случайной величины задаётся фор-


мулой:
𝑟 ∑︁
∑︁ 𝑠
𝐻 (𝜉1 , 𝜉2 ) = − 𝑃𝑖𝑗 log 𝑃𝑖𝑗
𝑖=1 𝑗=1

Пусть имеются дискретные случайные величины 𝜉 и 𝜂, заданные веро-


ятностными распределениями 𝑃 (𝜉), 𝑃 (𝜂). Для них можно вычислить сов-
местное распределение 𝑃 (𝜉, 𝜂) и условные распределения 𝑃 (𝜉/𝑦), 𝑃 (𝜂/𝑥)
для любых фиксированных значений 𝑥 ∈ 𝜉, 𝑦 ∈ 𝜂.

Определение 1.66. Условная энтропия 𝐻(𝜉/𝑦) задаётся формулой:


∑︁
𝐻(𝜉/𝑦) = − 𝑝(𝑥/𝑦) · log2 𝑝(𝑥/𝑦).
𝑥∈𝜉

Определение 1.67. Условной энтропией двух вероятностных распределений


называется усредненная (по всем 𝑦 ∈ 𝜂 величина 𝐻(𝜉/𝑦):
∑︁ ∑︁
𝐻(𝜉/𝜂) = − 𝑝 (𝑦) · 𝑝(𝑥/𝑦) · log2 𝑝(𝑥/𝑦).
𝑦∈𝜂 𝑥∈𝜉

1.15.2 Пропускная способность канала и количество при-


нятой информации
Определение 1.68. Пропускная способность канала связи — наибольшая
теоретически достижимая скорость передачи информации при условии, что
погрешность не превосходит заданной величины.

Определение 1.69. Скорость передачи информации — среднее количество


информации, передаваемое в единицу времени. Определим выражения для
расчета скорости передачи информации и пропускной способности дискрет-
ного канала связи.

При передаче каждого символа в среднем по каналу связи проходит ко-


личество информации, определяемое по формуле:

𝐼(𝑌, 𝑋) = 𝐼(𝑋, 𝑌 ) = 𝐻(𝑋) − 𝐻(𝑋/𝑌 ) = 𝐻(𝑌 ) − 𝐻(𝑌 /𝑋), (1.20)

где 𝐼(𝑌, 𝑋) — взаимная информация, т.е. количество информации, содер-


жащееся в 𝑌 относительно 𝑋; 𝐻(𝑋) — энтропия источника сообщений;
𝐻(𝑋/𝑌 ) — условная энтропия, определяющая потерю информации на один
символ, связанную с наличием помех и искажений.

88
1.15. ЭЛЕМЕНТЫ ТЕОРИИ ИНФОРМАЦИИ Глава № 1

При передаче сообщения 𝑋𝑇 длительности 𝑇 , состоящего из 𝑛 элемен-


тарных символов, среднее количество передаваемой информации с учетом
симметрии взаимного количества информации равно:

𝐼(𝑌𝑇 , 𝑋𝑇 ) = 𝐻(𝑋𝑇 ) − 𝐻(𝑋𝑇 /𝑌𝑇 ) = (1.21)


𝐻(𝑌𝑇 ) − 𝐻(𝑌𝑇 /𝑋𝑇 ) = 𝑛[𝐻(𝑋) − 𝐻(𝑋/𝑌 )], (1.22)

где 𝑇 = 𝑛¯𝜏 ; 𝜏¯ — среднее время передачи одного символа; 𝑛-число символов


в сообщении длительностью 𝑇 .
Для символов равной длительности∑︀𝜏¯ = 𝜏 , в случае неравновероятных
𝑛
символов неравной длительности 𝜏¯ = 𝑖=1 𝜏𝑖 · 𝑝𝑖 .
При этом скорость передачи информации

¯ 𝑇 , 𝑌𝑇 ) = lim (𝑋𝑇 , 𝑌𝑇 ) [бит/с].


𝐶 = 𝐼(𝑋 (1.23)
𝑇 →∞ 𝑇

Скорость передачи информации зависит от статистических свойств ис-


точника, метода кодирования и свойств канала.
Пропускная способность дискретного канала связи
{︂ }︂
(𝑋𝑇 , 𝑌𝑇 )
𝐶𝑛 = max lim . (1.24)
𝑇 →∞ 𝑇

Пример 1.76 ([10]). Источник вырабатывает 3 сообщения с вероятностя-


ми: 𝑝1 = 0, 1, 𝑝2 = 0, 2 и 𝑝3 = 0, 7. Сообщения независимы и передаются
равномерным двоичным кодом (𝑚 = 2) с длительностью символов, равной 1
мс. Определить скорость передачи информации по каналу связи без помех.

Решение. Энтропия источника равна


𝑚
∑︁
𝐻=− 𝑝𝑖 log2 𝑝𝑖 = − (0, 1 log2 0, 1 + 0, 2 log2 0, 2 + 0, 7 log2 0, 7) = 1, 16 [бит/с].
𝑖=1

Для передачи 3 сообщений равномерным кодом необходимо два разряда,


при этом длительность кодовой комбинации равна 2𝜏 .
Средняя скорость передачи сигнала

𝑉 = 1/2𝜏 = 500 [1/c].

Скорость передачи информации

𝐶 = 𝑣𝐻 = 500 · 1, 16 = 580 [бит/с].

89
Глава № 1 1.15. ЭЛЕМЕНТЫ ТЕОРИИ ИНФОРМАЦИИ

Пример 1.77. По каналу связи передаются сообщения, вероятности кото-


рых соответственно равны:

𝑝(𝑥1 ) = 0, 1; 𝑝(𝑥2 ) = 0, 2; 𝑝(𝑥3 ) = 0, 3; 𝑝(𝑥4 ) = 0.4.

Канальная матрица, определяющая потери информации в канале связи


имеет вид:
⎛ ⎞
0, 99 0, 01 0 0
𝑚
⎜ 0, 01 0, 97 0, 02 0 ⎟ ∑︁
𝑝(𝑦/𝑥) = ⎜
⎝ 0
⎟, 𝑝(𝑦𝑗 /𝑥𝑙 ) = 1 при 𝑙 = 1, 2, 3, 4.
0, 01 0, 98 0, 01 ⎠
𝑗=1
0 0 0, 01 0, 99

Определить:
1. Энтропию источника информации — 𝐻(𝑋).
2. Безусловную энтропию приемника информации — 𝐻(𝑌 ).
3. Общую условную энтропию — 𝐻(𝑌 /𝑋).
4. Скорость передачи информации, если время передачи одного сим-
вола первичного алфавита 𝜏 = 0, 1 мс.
5. Определить потери информации в канале связи при передаче 500
символов алфавита.
6. Среднее количество принятой информации.
7. Пропускную способность канала связи.
Решение:
1. Энтропия источника сообщений равна

𝑚
∑︁
𝐻(𝑋) = − 𝑝(𝑥𝑖 ) log2 𝑝(𝑥𝑖 ) =
𝑖=1
− (0, 1 log2 0, 1 + 0, 2 log2 0, 2 + 0, 3 log2 0, 3 + 0, 4 log2 0, 4) =
0, 3322 + 0, 4644 + 0, 5211 + 0, 5288 = 1, 8465 [бит/симв.]

2. Вероятности появления символов на входе приемника

𝑚
∑︁
𝑝(𝑦1 ) = − 𝑝(𝑥𝑖 )𝑝(𝑦1 /𝑥𝑖 ) = 𝑝(𝑥1 )𝑝(𝑦1 /𝑥1 ) + 𝑝(𝑥2 )𝑝(𝑦1 /𝑥2 )+
𝑖=1
𝑝(𝑥3 )𝑝(𝑦1 /𝑥3 ) + 𝑝(𝑥4 )𝑝(𝑦1 /𝑥4 ) = 0, 1 · 0, 99 + 0, 2 · 0, 01 = 0, 101;

𝑝(𝑦2 ) = 0, 1 · 0, 01 + 0, 2 · 0.97 + 0, 3 · 0, 01 = 0, 198;


𝑝(𝑦3 ) = 0, 2 · 0, 02 + 0, 3 · 0.98 + 0, 4 · 0, 01 = 0, 302;
𝑝(𝑦4 ) = 0, 3 · 0, 01 + 0, 4 · 0.99 = 0, 399.

90
1.15. ЭЛЕМЕНТЫ ТЕОРИИ ИНФОРМАЦИИ Глава № 1

Проверка:
𝑚
∑︁
𝑝(𝑦𝑖 ) = −0, 101 + 0, 198 + 0, 302 + 0, 399 = 1.
𝑖=1

Энтропия приемника информации равна


𝑚
∑︁
𝐻(𝑌 ) = − 𝑝(𝑦𝑖 ) log2 𝑝(𝑦𝑖 ) =
𝑖=1
− (0, 101 log2 0, 101 + 0, 198 log2 0, 198 + 0, 302 log2 0, 302+
0, 399 log2 0, 399 = 0, 334 + 0, 4626 + 0, 5216 + 0, 5290 =
1, 85 [бит/симв].

3. Общая условная энтропия равна


𝑚 ∑︁
∑︁ 𝑚
𝐻(𝑌 /𝑋) = − 𝑝(𝑥𝑖 )𝑝(𝑦𝑗 /𝑥𝑖 ) log2 𝑝(𝑦𝑗 /𝑥𝑖 ) =
𝑖=1 𝑗=1

− (0, 1(0, 99 log2 0, 99 + 0, 01 log2 0, 01)+


0, 2(0, 01 log2 0, 01 + 0, 97 log2 0, 97 + 0, 02 log2 0, 02)+
0, 3(0, 01 log2 0, 01 + 0, 98 log2 0, 98 + 0, 01 log2 0, 01)+
0, 4(0, 01 log2 0, 01 + 0, 99 log2 0, 99)) =
0, 008 + 0, 044 + 0, 048 + 0, 032 = 0, 133 [бит/симв].

4. Скорость передачи информации равна:

𝐶 = 𝑉 (𝐻(𝑌 ) − 𝐻(𝑌 /𝑋)) = 𝑉 (𝐻(𝑋) − 𝐻(𝑋/𝑌 )) =


(1, 85 − 0, 132)/0, 0001 = 17, 18 [Кбит/с].

5. Потери информации в канале связи при передаче 500 символов ал-


фавита равны:

∆𝐼 = 𝑘𝐻(𝑌 /𝑋) = 500 · 0, 132 = 66 [бит.]

6. Среднее количество принятой информации равно:

𝐼 = 𝑘 (𝐻(𝑌 ) − 𝐻(𝑌 /𝑋)) = 𝑘 (𝐻(𝑋) − 𝐻(𝑋/𝑌 )) =


500 · (1, 85 − 0, 132) = 859 [бит].

7. Пропускная способность канала связи

𝐶𝑛 = 𝑉 (log2 𝑚 − 𝐻(𝑌 /𝑋)) = (2−0, 132)/0, 0001 = 18, 68 [Кбит/с].

91
Глава № 1 1.16. ВЫЧИСЛЕНИЯ С БОЛЬШИМИ ЧИСЛАМИ

1.16 Компьютерные вычисления с большими


числами
Как мы увидим в третьей главе, трудноразрешимые задачи, на которых
основаны современные системы защиты информации, являются труднораз-
решимыми только при использовании действительно больших чисел — раз-
мером в тысячи двоичных знаков. В данном параграфе мы рассмотрим неко-
торые инструменты программиста, полезные для работы с такими числами.

1.16.1 Калькулятор для больших чисел


При отладке любой программы, работающей с большими числами, ча-
сто приходится проводить какие-либо вычисления вручную, сравнивая их
с результатами программы, и в этом помог бы калькулятор, работающий
с большими числами. Стандартный калькулятор Windows непригоден для
этих целей.
Играть роль калькулятора для больших чисел хорошо могут системы
компьютерной алгебры. Помимо коммерческих систем, таких как Maple или
Mathematica, существуют системы компьютерной алгебры с открытым ис-
ходным кодом, вполне подходящие для наших целей. Рассмотрим в качестве
примера систему компьютерной алгебры Maxima, которую в виде дистри-
бутива для Windows, либо в виде исходных кодов можно загрузить с её
официального сайта http://maxima.sourceforge.net/.
Maxima может работать как интерактивная среда командной строки, в
режиме тетради (отличается от предыдущего тем, что введённые ранее ко-
манды можно поправлять и запускать заново) так и в виде неинтерактивного
интерпретатора языка программирования Maxima, являющегося надстрой-
кой над языком Lisp.
В качестве примера рассмотрим работу с Maxima в режиме тетради. По-
сле установки Maxima такой режим доступен из-под любой из двух гра-
фических оболочек Maxima: wxmaxima и xmaxima. На рисунке 1.5 показан
пример сеанса в графической среде wxmaxima.
В строках %i9, %i22, и т.д. пользователь вводил команду и по нажатии
Shift+Enter получал ответ в соответствующих строках %o9, %o22, . . .
Отметим лишь некоторые полезные для нас команды. Их подробное опи-
сание можно найти в поставляемой с maxima документцией.
• chinese — решение системы уравнений с помощью китайской
теоремы об остатках.
• igcdex — расширенный алгоритм Евклида.
• inv_mod — нахождение числа, обратного к заданному числу по
модулю.
• jacobi — символ Якоби.

92
1.16. ВЫЧИСЛЕНИЯ С БОЛЬШИМИ ЧИСЛАМИ Глава № 1

Рис. 1.5. Снимок экрана сеанса работы в WxMaxima

• lcm — наименьшее общее кратное чисел.


• power_mod — возведение в степень по модулю.
• primep - тестирование числа на простоту с помощью теста
Рабина-Миллера и Лукаса.
• zn_log — дискретное логарифмирование, использующее алгоритм
Полига-Хеллмана и Ро-алгоритм Полларда.
• zn_order — вычисление мультипликативного порядка числа по
модулю.
• zn_primroot — нахождение примитивного корня по модулю.

1.16.2 Программирование с большими числами в C/C++


При написании сложных систем защиты информации не обойтись без
компилируемого языка программирования высокого уровня, например, C++.
Стандартный тип целых чисел в C/C++ позволяет работать с числами не
более 64 двоичных знаков, чего мало для криптографических приложений.
Существуют библиотеки для C/C++, реализующие операции с большими

93
Глава № 1 1.16. ВЫЧИСЛЕНИЯ С БОЛЬШИМИ ЧИСЛАМИ

числами и другие полезные криптографические функции. Отметим лишь


некоторые из них, предоставляемые бесплатно с открытым исходным кодом:
• openssl — библиотека, реализующая криптографический протокол
SSL. В библиотеке реализованы операции и многие алгоритмы ра-
боты с большими числами, с ними и все реальные криптографи-
ческие алгоритмы, рассматриваемые в данном пособии. В силу
участившихся случаев обнаружения уязвимостей в openssl, в том
числе, возможно, умышленно внесённых спецслужбами отдельных
стран, был создан отдельный проект libressl, ставящий своей целью
провести аудит исходных кодов и создать более отлаженную и вы-
веренную версию библиотеки SSL. Написана на языке C, поэтому
при программировании привычные формулы, например, «x = y +
z», пишутся в процедурном стиле:
BN_add(x, y, z);
• GMP (GNU Multiple Precision) — библиотека, реализующая опера-
ции как с целыми числами больших размеров, так и с числами с
плавающей точкой высокой точности. Не реализует никаких крип-
тографических алгоритмов.
• Crypto++ - криптографическая библиотека с интерфейсом на язы-
ке C++. В ней реализованы большинство популярных криптогра-
фических алгоритмов (российские стандарты блочного шифрова-
ния, цифровой подписи и хэш-функции не попали в их число). В
качестве преимущества можно отметить перегрузку стандартных
операторов, что позволяет переводить программы, уже написанные
на C++ с использованием типов int, простой заменой типов int на
CryptoPP::Integer.
Рассмотрим настройку окружения программиста для использования биб-
лиотеки Cryptopp.
Пример 1.78. Написать программу, принимающую
(︂ )︂два целых положитель-
𝐴
ных числа A и B и вычисляющую символ Якоби .
𝐵
Решение.

а) С помощью среды программирования Visual Studio 2010


Для Visual Studio придётся собирать библиотеку Cryptopp из исходных
кодов, доступных на официальном сайте:
http://www.cryptopp.com/
После распаковки архива с исходными кодами нужно открыть и собрать
решение cryptest.sln.
Нам понадобятся следующие файлы:

94
1.16. ВЫЧИСЛЕНИЯ С БОЛЬШИМИ ЧИСЛАМИ Глава № 1

• cryptopp.dll — динамически подгружаемая библиотека cryptopp.


Библиотека содержит все функции cryptopp, и может быть подгру-
жена нашей программой для их использования.
• cryptopp.lib — библиотека импорта. Она содержит информацию,
необходимую для присоединения cryptopp.dll к нашей програм-
ме. Файлы dll и lib можно найти в директории сборки решения
cryptest.sln.
• Все заголовочные файлы, входящие в архив с исходными кодами.
Создадим в Visual Studio 2010 проект "Win32 Console Application". Для
того, чтобы в нашей программе использовать cryptopp, необходимо зайти в
свойства нашего проекта (см. рисунок 1.6) и указать

Рис. 1.6. Для подключения cryptopp в Visual Studio необходимо зайти в свой-
ства проекта

• Путь к заголовочным файлам, содержащимся в архиве с исходными


кодами cryptopp (Свойства конфигурации → C/C++ → Общие →
Дополнительные каталоги включаемых файлов).
• Путь к cryptopp.lib (Свойства конфигурации → Компоновщик →
Общие → Дополнительные каталоги библиотек).
• Свойства конфигурации → Компоновщик → Дополнительные за-
висимости — сюда необходимо добавить библиотеку импорта
cryptopp.lib (не .dll!).
Файл cryptopp.dll необходимо скопировать в папку, в которой будет раз-
мещаться исполняемый файл нашей программы.
Теперь можно собрать решение с нашим проектом и проверить, что всё
сделано правильно. Можно приступать к написанию исходного кода.
Код нашего проекта будет выглядеть следующим образом:

95
Глава № 1 1.16. ВЫЧИСЛЕНИЯ С БОЛЬШИМИ ЧИСЛАМИ

#include <dll.h> //Этот файл должен быть включен до всех


//остальных заголовочных файлов библиотеки
#include <iostream>//Модуль ввода/вывода стандартной библиотеки
//C++

#include <integer.h>//В этом заголовочном файле определяется


//класс Integer больших чисел

using namespace std;


using namespace CryptoPP;//Все функции cryptopp находятся в
//пространстве имен CryptoPP

//Функция, вычисляющая символ Якоби


int JacobiSymbol(Integer A, Integer P)
{
//В самом начале P > 2 и нечетно (проверяется в main())
int result = 1;
while (true)
{
//Статический метод Gcd класса Integer вычисляет наибольший
//общий делитель; если он не равен единице, то символ Якоби
//будет равен нулю (легко следует из определения)
if (Integer::Gcd(A, P) > 1)
return 0;

//Теперь P > 1, НОД(A, P) = 1

//Равные по модулю P числа являются или не являются


//квадратичными вычетами одновременно
if (A >= P)
A = A % P;

//Теперь 1 < A < P, P > 1, НОД(A, P) = 1

//Отделить четную часть числа A. Определим, на какую


//степень двойки делится число A, и символ Якоби 2 по P
//найдём по свойству.
int pwr_ = 0;
while (A.GetBit(pwr_) == false)
pwr_++;
if (pwr_ >0)
{
A>>=pwr_; //Поделить A на степень двойки
int pwroftwo = pwr_%2;
if (pwroftwo == 1)
if ((P*P-1)%16 != 0)

96
1.16. ВЫЧИСЛЕНИЯ С БОЛЬШИМИ ЧИСЛАМИ Глава № 1

result *= -1;
continue;
}

//Теперь A нечетно, P > 1, A < P, НОД(A, P) = 1


if (A == 1)
break;

//Теперь A, P нечетны, больше 1 и взаимно просты. Поэтому


//можно применить квадратичный закон взаимности.
if (((A - 1) * (P - 1))%8 != 0)
result *= -1;
A.swap(P);

//Теперь снова P > 1 и нечетно, поэтому можно


//возвращаться в начало цикла.
}
return result;

int main(int argc, char** argv)


{
if (argc==3)
{
//Проверить корректность аргументов командной строки
bool correctnumbers = true;
for (int j=1; j<=2; j++)
for (int i=0; argv[j][i]!=’\0’; i++)
if ((argv[j][i]<’0’) || (argv[j][i]>’9’))
correctnumbers = false;
//Если аргументы корректны, посчитать их символ Якоби
if (correctnumbers == true)
{
Integer a(argv[1]);
Integer b(argv[2]);
if (b<3)
cout<<"Jacobi symbol (a/b) is not defined for b="
<<b<<endl;
else
{
cout<<JacobiSymbol(a,b)<<endl;
return 0;
}
}
}

97
Глава № 1 1.16. ВЫЧИСЛЕНИЯ С БОЛЬШИМИ ЧИСЛАМИ

cout<<"Expected two positive integer numbers"<<endl;


return -1;
}

После сборки программу нужно запускать из консоли. Например:


testcrypt.exe 51 343543
Конечно, наша программа допускает вычисления и с куда большими чис-
лами.
Серьёзным минусом данного подхода является необходимость приобре-
тать Microsoft Visual Studio для разработки под Windows. Не станем пере-
числять причины, по которым в бесплатной версии Microsoft Visual Studio
Express описанные нами действия не приведут к успеху.

б) В операционных системах семейства linux


В операционных системах семейства linux огромное количество биб-
лиотек, доступных разработчику, запакованы в специальные архивы, назы-
ваемые пакетами. Отличие пакета от архива в том, что между пакетами
существуют зависимости, позволяющие программе установки автоматиче-
ски устанавливать не только библиотеку или программу, которую попросил
пользователь, но и все требуемые для их работы дополнительные библио-
теки. Обычно библиотека и заголовочные файлы к ней запаковываются в
разные пакеты. Пакет с заголовочными файлами, как правило, имеет суф-
фикс -dev или -devel.
В linux-системах, основанных на Debian GNU/Linux, для разработки с
использованием cryptopp требуется установка всего двух пакетов. Все дей-
ствия можно выполнить из коммандной строки с правами администратора:
# apt-get install libcrypto++-dev
Благодаря автоматической системе распознавания зависимостей также
будет установлена нужная версия библиотеки libcrypto++.
Как и в Windows, в Linux доступно множество сред разработки. Дей-
ствия, производимые в среде разработки Eclipse (с подключенным расши-
рением CDT — C Development Tools), аналогичны нашим предыдущим дей-
ствиям в Visual Studio.
1. Создать простой проект C++
2. Из панели Project Explorer открыть свойства проекта
3. C/C++ Build → Settings → Tool Settings → GCC C++ Compiler →
Includes . В верхнем окне, Include paths, нужно добавить путь к
заголовочным файлам (обычно, /usr/include/crypto++)
4. С/C++ Build → Settings → Tool Settings → GCC C++ Linker →
Libraries. В верхнем окне, Libraries (-l), нужно добавить строку
“crypto++”.

98
1.17. ЗАДАЧИ ДЛЯ САМОСТОЯТЕЛЬНОГО РЕШЕНИЯ Глава № 1

5. Написать исходный код программы


6. Собрать проект
7. Запускать проект, передавая числа A и B через аргументы команд-
ной строки.
Недостаток проектов Eclipse (так же, как и Visual Studio) в том, что в них
явно указывается путь к заголовочным файлам, которые на другом компью-
тере могут располагаться в другой директории. Поэтму рекомендуется со-
здать файл проекта, не зависящий от среды разработки, например, проект в
системе сборки Cmake (см. http://www.cmake.org/documentation/).
Для автоматического поиска заголовочных файлов и самой библиотеки
используется система pkgconfig. Её можно использовать из cmake-проекта
следующим образом.
1. Создадим файл jacobi.cpp с исходным кодом нашей программы
2. В той же директории создадим файл CMakeLists.txt со следующим
содержимым:
cmake_minimum_required(VERSION 2.4)
project(jacobi)
INCLUDE(FindPkgConfig)
pkg_check_modules(CRYPTOPP REQUIRED libcrypto++)
include_directories(${CRYPTOPP_INCLUDEDIR}
${CRYPTOPP_INCLUDEDIR}/cryptopp)
link_directories(${CRYPTOPP_LIBRARY_DIRS})
add_executable(jacobi jacobi.cpp)
target_link_libraries(jacobi ${CRYPTOPP_LIBRARIES})

Здесь project(jacobi) указывает имя cmake-проекта; в следующих


четырех строках мы указываем системе pkgconfig искать заголо-
вочные файлы и библиотеку crypto++. В последних двух строках
мы указываем, какой создавать исполняемый файл, и какие к нему
подключить библиотеки.
3. Сборка cmake-проекта осуществляется командами:
cmake && make
Для отладки программы, снабженной файлом Cmake-проекта, можно ис-
пользовать интегрированные среды разработки. Одна из лучших сред раз-
работки с поддержкой Cmake — QtCreator.

1.17 Задачи для самостоятельного решения


Задача 1.1. Решить в целых числах следующие уравнения.

99
Глава № 1 1.17. ЗАДАЧИ ДЛЯ САМОСТОЯТЕЛЬНОГО РЕШЕНИЯ

1. 143 · 𝑥 + 169 · 𝑦 = 5. 14. 81 · 𝑥 − 48 · 𝑦 = 33.


2. 237 · 𝑥 + 44 · 𝑦 = 1. 15. 70 · 𝑥 + 33 · 𝑦 = 1.
3. 275 · 𝑥 + 145 · 𝑦 = 10. 16. 5 · 𝑥 + 28 · 𝑦 = 59.
4. 439 · 𝑥 + 118 · 𝑦 = 3. 17. 9 · 𝑥 + 17 · 𝑦 = 105.
5. 23 · 𝑥 + 49 · 𝑦 = 53. 18. 4 · 𝑥 − 14 · 𝑦 = 7.
6. 42 · 𝑥 + 31 · 𝑦 = 67.
19. 12 · 𝑥 − 7 · 𝑦 = 29.
7. 12 · 𝑥 + 77 · 𝑦 = 41.
20. 7 · 𝑥 − 19 · 𝑦 = 23.
8. 35 · 𝑥 − 37 · 𝑦 = 12.
9. 7 · 𝑥 − 12 · 𝑦 = 15. 21. 43 · 𝑥 + 37 · 𝑦 = 21.
10. 8 · 𝑥 − 13 · 𝑦 = 63. 22. 26 · 𝑥 + 34 · 𝑦 = 13.
11. 39 · 𝑥 − 22 · 𝑦 = 10. 23. 17 · 𝑥 − 25 · 𝑦 = 117.
12. 122 · 𝑥 + 129 · 𝑦 = 2. 24. 53 · 𝑥 + 47 · 𝑦 = 11.
13. 45 · 𝑥 − 37 · 𝑦 = 25. 25. 60 · 𝑥 − 91 · 𝑦 = 2.

Задача 1.2. Решить следующие сравнения.

1. 18 · 𝑥 ≡ 12(mod 30). 14. 111 · 𝑥 ≡ 49(mod 179).


2. 75 · 𝑥 ≡ 54(mod 21). 15. 37 · 𝑥 ≡ 16(mod 11).
3. 183 · 𝑥 ≡ 93(mod 111). 16. 20 · 𝑥 ≡ 35(mod 45).
4. 11 · 𝑥 ≡ 15(mod 24). 17. 42 · 𝑥 ≡ 105(mod 245).
5. 45 · 𝑥 ≡ 21(mod 132). 18. 39 · 𝑥 ≡ 19(mod 53).
6. 21 · 𝑥 ≡ 10(mod 25).
19. 64 · 𝑥 ≡ 5(mod 13).
7. 8 · 𝑥 ≡ 17(mod 23).
20. 15 · 𝑥 ≡ 21(mod 6).
8. 98 · 𝑥 ≡ 70(mod 42).
9. 27 · 𝑥 ≡ 11(mod 106). 21. 14 · 𝑥 ≡ 9(mod 37).
10. 139 · 𝑥 ≡ 7(mod 8). 22. 2 · 𝑥 ≡ 13(mod 15).
11. 1215 · 𝑥 ≡ 560(mod 2755). 23. 29 · 𝑥 ≡ 35(mod 123).
12. 19 · 𝑥 ≡ 4(mod 25). 24. 97 · 𝑥 ≡ 53(mod 169).
13. 27 · 𝑥 ≡ 16(mod 58). 25. 73 · 𝑥 ≡ 39(mod 28).

Задача 1.3. Решить следующие сравнения с помощью цепных дробей.

1. 95𝑥 ≡ 59(mod 308). 11. 91𝑥 ≡ 1(mod 132).


2. 37𝑥 ≡ 25(mod 107). 12. 185𝑥 ≡ 125(mod 535).
3. 7𝑥 ≡ 4(mod 19). 13. 23𝑥 ≡ 667(mod 693).
4. 13𝑥 ≡ 1(mod 27). 14. 143𝑥 ≡ 41(mod 221).
5. 37𝑥 ≡ 5(mod 217). 15. 91𝑥 ≡ 143(mod 222).
6. 113𝑥 ≡ 89(mod 311). 16. 271𝑥 ≡ 25(mod 119).
7. 221𝑥 ≡ 111(mod 360). 17. 13𝑥 ≡ 178(mod 153).
8. 14𝑥 ≡ 50(mod 62). 18. 82𝑥 ≡ 14(mod 202).
9. 41𝑥 ≡ 7(mod 101). 19. 23𝑥 ≡ 5(mod 71).
10. 92𝑥 ≡ 20(mod 284). 20. 243𝑥 ≡ 271(mod 317).

100
1.17. ЗАДАЧИ ДЛЯ САМОСТОЯТЕЛЬНОГО РЕШЕНИЯ Глава № 1

21. 21𝑥 ≡ 12(mod 57). 24. 35𝑥 ≡ 20(mod 95)


22. 46𝑥 ≡ 10(mod 142).
23. 7𝑥 ≡ 25(mod 31). 25. 23𝑥 ≡ 1(mod 49).

Задача 1.4. Решить следующие системы сравнений.


⎧ ⎧
⎨ 3𝑥 ≡ 2 (mod 13) , ⎨ 𝑥 ≡ 2 (mod 3) ,
1. 5𝑥 ≡ 11 (mod 16) , 12. 𝑥 ≡ 2 (mod 7) ,
5𝑥 ≡ 2(mod 9). 𝑥 ≡ −2(mod 11).
⎩ ⎩
⎧ ⎧
⎨ 3𝑥 ≡ 5 (mod 13) , ⎨ 7𝑥 ≡ 4 (mod 15) ,
2. 2𝑥 ≡ 17 (mod 21) , 13. 3𝑥 ≡ 23 (mod 28) ,
5𝑥 ≡ 31(mod 32). 5𝑥 ≡ 8(mod 11).
⎩ ⎩
⎧ ⎧
⎨ 𝑥 ≡ 1 (mod 4) , ⎨ 3𝑥 ≡ 5 (mod 12) ,
3. 𝑥 ≡ 3 (mod 5) , 14. 7𝑥 ≡ 3 (mod 25) ,
𝑥 ≡ 2(mod 7). 3𝑥 ≡ 2(mod 17).
⎩ ⎩
⎧ ⎧
⎨ 3𝑥 ≡ 5 (mod 14) , ⎨ 𝑥 ≡ 10 (mod 11) ,
4. 5𝑥 ≡ 1 (mod 9) , 15. 𝑥 ≡ 9 (mod 16) ,
7𝑥 ≡ 2(mod 25). 𝑥 ≡ 5(mod 7).
⎩ ⎩
⎧ ⎧
⎨ 2𝑥 ≡ 5 (mod 21) , ⎨ 𝑥 ≡ 14 (mod 19) ,
5. 5𝑥 ≡ 22 (mod 31) , 16. 𝑥 ≡ 5 (mod 7) ,
4𝑥 ≡ 5(mod 29). 𝑥 ≡ 9(mod 10).
⎩ ⎩
⎧ ⎧
⎨ 𝑥 ≡ 8 (mod 15) , ⎨ 𝑥 ≡ 5 (mod 9) ,
6. 𝑥 ≡ 9 (mod 13) , 17. 𝑥 ≡ 3 (mod 5) ,
𝑥 ≡ 5(mod 14). 𝑥 ≡ 1(mod 7).
⎩ ⎩
⎧ ⎧
⎨ 𝑥 ≡ 5 (mod 3) , ⎨ 𝑥 ≡ 2 (mod 5) ,
7. 𝑥 ≡ 7 (mod 10) , 18. 𝑥 ≡ 3 (mod 11) ,
𝑥 ≡ 2(mod 7). 𝑥 ≡ 4(mod 17).
⎩ ⎩
⎧ ⎧
⎨ 𝑥 ≡ 8 (mod 13) , ⎨ 2𝑥 ≡ 9 (mod 15) ,
8. 𝑥 ≡ 9 (mod 17) , 19. 5𝑥 ≡ 4 (mod 7) ,
𝑥 ≡ 5(mod 11). 7𝑥 ≡ 3(mod 9).
⎩ ⎩
⎧ ⎧
⎨ 𝑥 ≡ 12 (mod 13) , ⎨ 3𝑥 ≡ 1 (mod 25) ,
9. 𝑥 ≡ 10 (mod 11) , 20. 6𝑥 ≡ 3 (mod 33) ,
𝑥 ≡ 5(mod 12). 4𝑥 ≡ 5(mod 9).
⎩ ⎩
⎧ ⎧
⎨ 3𝑥 ≡ 8 (mod 20) , ⎨ 3𝑥 ≡ 5 (mod 7) ,
10. 5𝑥 ≡ 8 (mod 9) , 21. 2𝑥 ≡ 3 (mod 5) ,
4𝑥 ≡ 1(mod 21). 3𝑥 ≡ 3(mod 9).
⎩ ⎩
⎧ ⎧
⎨ 8𝑥 ≡ 1 (mod 13) , ⎨ 7𝑥 ≡ 10 (mod 11) ,
11. 5𝑥 ≡ 7 (mod 18) , 22. 12𝑥 ≡ 7 (mod 13) ,
2𝑥 ≡ 1(mod 9). 7𝑥 ≡ 11 (mod 15) .
⎩ ⎩
101
Глава № 1 1.17. ЗАДАЧИ ДЛЯ САМОСТОЯТЕЛЬНОГО РЕШЕНИЯ
⎧ ⎧
⎨ 𝑥 ≡ 7 (mod 11) , ⎪
⎪ 𝑥 ≡ 2 (mod 3) ,
23. 𝑥 ≡ 3 (mod 10) , 𝑥 ≡ 3 (mod 4) ,

25.
𝑥 ≡ 2 (mod 3) . 𝑥 ≡ 6 (mod 7) ,

⎧ ⎪

𝑥 ≡ 1 (mod 2) , 𝑥 ≡ 5 (mod 11) .



𝑥 ≡ 2 (mod 3) ,

24.

⎪ 𝑥 ≡ 4 (mod 5) ,
𝑥 ≡ 3 (mod 7) .

Задача 1.5. Решить сравнения с помощью индексов.

1. 25𝑥7 ≡ −7(mod 31). 14. 15𝑥9 + 29 ≡ 0(mod 47).


2. 8𝑥9 ≡ −17(mod 41). 15. 6𝑥7 + 19 ≡ 0(mod 23).
3. 7𝑥13 + 23 ≡ 0(mod 47). 16. 13𝑥8 + 36 ≡ 0(mod 61).
4. 9𝑥11 + 1 ≡ 0(mod 43). 17. 23𝑥 ≡ 37(mod 41).
5. 32𝑥 ≡ 15(mod 37). 18. 7 · 5𝑥 ≡ −1(mod 73).
6. 255𝑥 ≡ 47(mod 61).
19. 11 · 53𝑥 ≡ −70(mod 79).
7. 8 · 7𝑥 + 4 ≡ 0(mod 83).
20. 17 · 133𝑥 + 27 ≡ 0(mod 29).
8. 13 · 75𝑥 + 1 ≡ 0(mod 67).
9. 22 · 1213𝑥 + 6 ≡ 0(mod 31). 21. 197𝑥 ≡ 15(mod 59).
10. 127𝑥 ≡ 15(mod 31). 22. 13𝑥 ≡ 25(mod 43).
11. 3𝑥8 ≡ 5(mod 13). 23. 𝑥17 ≡ 31(mod 67).
12. 17𝑥5 + 3 ≡ 0(mod 37). 24. 19𝑥5 + 13 ≡ 0(mod 53).
13. 5𝑥11 + 19 ≡ 0(mod 29). 25. 40𝑥10 ≡ 3(mod 17).

Задача 1.6. Найти остаток от деления:

1. 6617 на 7. 9. 111841 на 7. 18. 570 + 750 на 12.


2. 11802 на 1000. 10. 22172342 на 14. 19. 550 + 13100 на
3. 192402 на 100. 11. 343741 на 2. 18.
4. 19671968 на 11. 12. 2100 +3100 на 5. 20. 122751 на 5.
5. 109345 на 14. 13. 172001 на 1000. 21. 122751 на 10.
6. 293275 на 48. 14. 17852 на 11. 22. 1782741 на 22.
7. 11753 на 11. 15. 383175 на 45. 23. 22225555 на 7.
8. 580 + 7100 на 16. 439291 на 60. 24. 132010 на 35.
13. 17. 71000000 на 13. 25. 142402 на 100.

Задача 1.7. Вычислить значение 𝑎𝑏 (mod 𝑐).

1. 𝑎 = 9928, 𝑏 = 413, 𝑐 = 82224. 5. 𝑎 = 8105, 𝑏 = 405, 𝑐 = 25261.


2. 𝑎 = 2794, 𝑏 = 509, 𝑐 = 12876. 6. 𝑎 = 5834, 𝑏 = 998, 𝑐 = 57238.
3. 𝑎 = 8398, 𝑏 = 895, 𝑐 = 38124. 7. 𝑎 = 8271, 𝑏 = 845, 𝑐 = 15241.
4. 𝑎 = 4520, 𝑏 = 762, 𝑐 = 55807. 8. 𝑎 = 1811, 𝑏 = 576, 𝑐 = 62147.

102
1.17. ЗАДАЧИ ДЛЯ САМОСТОЯТЕЛЬНОГО РЕШЕНИЯ Глава № 1

9. 𝑎 = 9018, 𝑏 = 435, 𝑐 = 73171. 18. 𝑎 = 4618, 𝑏 = 285, 𝑐 = 24748.


10. 𝑎 = 4831, 𝑏 = 504, 𝑐 = 69596. 19. 𝑎 = 3825, 𝑏 = 701, 𝑐 = 32551.
11. 𝑎 = 6259, 𝑏 = 580, 𝑐 = 50861. 20. 𝑎 = 1611, 𝑏 = 857, 𝑐 = 47199.
12. 𝑎 = 6122, 𝑏 = 225, 𝑐 = 42649.
21. 𝑎 = 5124, 𝑏 = 129, 𝑐 = 59466.
13. 𝑎 = 5105, 𝑏 = 414, 𝑐 = 89303.
22. 𝑎 = 8727, 𝑏 = 948, 𝑐 = 46329.
14. 𝑎 = 5642, 𝑏 = 272, 𝑐 = 49989.
15. 𝑎 = 3568, 𝑏 = 229, 𝑐 = 63339. 23. 𝑎 = 8484, 𝑏 = 621, 𝑐 = 25106.
16. 𝑎 = 5065, 𝑏 = 413, 𝑐 = 61564. 24. 𝑎 = 2473, 𝑏 = 382, 𝑐 = 59825.
17. 𝑎 = 3823, 𝑏 = 788, 𝑐 = 50508. 25. 𝑎 = 6627, 𝑏 = 313, 𝑐 = 66999.

Задача 1.8. Определить, является ли число простым с вероятностью не


меньше 0,999.

1. 2305843009213693951 14. 48112959837082048697


2. 9642690137449562111 15. 54673257461630679457
3. 4108888687178291199 16. 29497513910652490397
4. 9418352160768000001 17. 40206835204840513073
5. 909090909090909091 18. 12764787846358441471
6. 4653425899839733759
19. 71755440315342536873
7. 5618014398241046527
20. 45095080578985454453
8. 3489133282872437279
9. 2332134563018038201 21. 27542476619900900873
10. 1243354398042316799 22. 66405897020462343733
11. 1111111111111111111 23. 36413321723440003717
12. 11111111111111111111 24. 59713968361666935769
13. 14532464368718952447 25. 99599500573849980909

Задача 1.9. С помощью 𝜌-алгоритма Полларда найти нетривиальный де-


литель числа:

1. 1147 9. 2479 17. 3239 25. 4559


2. 1517 10. 2501 18. 3649 26. 4661
3. 1927 11. 2573 19. 3763
4. 2201 12. 2773 20. 3869 27. 4819
5. 2263 13. 3007 21. 3977 28. 5063
6. 2279 14. 3127 22. 4189
7. 2419 15. 3139 23. 4331 29. 5141
8. 2449 16. 3233 24. 4399 30. 5251

Задача 1.10. Найти произвольный квадратичный невычет по модулю

103
Глава № 1 1.17. ЗАДАЧИ ДЛЯ САМОСТОЯТЕЛЬНОГО РЕШЕНИЯ

1. 337 5. 229 9. 359 13. 241 17. 229


2. 307 6. 317 10. 353 14. 257 18. 271
3. 227 7. 281 11. 383 15. 331 19. 283
4. 367 8. 313 12. 211 16. 347 20. 293

Задача 1.11. Найти квадратные корни из 𝑎 по простому модулю 𝑝

1. 𝑝 = 211, 𝑎 = 188 11. 𝑝 = 269, 𝑎 = 169


2. 𝑝 = 223, 𝑎 = 18 12. 𝑝 = 271, 𝑎 = 2
3. 𝑝 = 227, 𝑎 = 189 13. 𝑝 = 277, 𝑎 = 156
4. 𝑝 = 229, 𝑎 = 61 14. 𝑝 = 281, 𝑎 = 153
5. 𝑝 = 233, 𝑎 = 195 15. 𝑝 = 293, 𝑎 = 271
6. 𝑝 = 239, 𝑎 = 186 16. 𝑝 = 307, 𝑎 = 155
7. 𝑝 = 241, 𝑎 = 60 17. 𝑝 = 313, 𝑎 = 139
8. 𝑝 = 251, 𝑎 = 161 18. 𝑝 = 317, 𝑎 = 49
9. 𝑝 = 257, 𝑎 = 17 19. 𝑝 = 331, 𝑎 = 316
10. 𝑝 = 263, 𝑎 = 173 20. 𝑝 = 337, 𝑎 = 14

Задача 1.12. Найти квадратные корни из 𝑎 по примарному модулю 𝑞.

1. 𝑞 = 625, 𝑎 = 29 11. 𝑞 = 625, 𝑎 = 350


2. 𝑞 = 125, 𝑎 = 31 12. 𝑞 = 81, 𝑎 = 70
3. 𝑞 = 27, 𝑎 = 13 13. 𝑞 = 125, 𝑎 = 86
4. 𝑞 = 125, 𝑎 = 114 14. 𝑞 = 343, 𝑎 = 340
5. 𝑞 = 343, 𝑎 = 128 15. 𝑞 = 27, 𝑎 = 10
6. 𝑞 = 25, 𝑎 = 24 16. 𝑞 = 343, 𝑎 = 18
7. 𝑞 = 625, 𝑎 = 46 17. 𝑞 = 81, 𝑎 = 10
8. 𝑞 = 343, 𝑎 = 233 18. 𝑞 = 125, 𝑎 = 99
9. 𝑞 = 625, 𝑎 = 524 19. 𝑞 = 625, 𝑎 = 336
10. 𝑞 = 343, 𝑎 = 316 20. 𝑞 = 25, 𝑎 = 11

Задача 1.13. Найти квадратные корни из 𝑎 по непримарному составному


модулю 𝑛.

1. 𝑛 = 385, 𝑎 = 291 9. 𝑛 = 385, 𝑎 = 16


2. 𝑛 = 2431, 𝑎 = 1820 10. 𝑛 = 1001, 𝑎 = 900
3. 𝑛 = 385, 𝑎 = 86 11. 𝑛 = 2431, 𝑎 = 2278
4. 𝑛 = 2431, 𝑎 = 914 12. 𝑛 = 2431, 𝑎 = 399
5. 𝑛 = 1001, 𝑎 = 478 13. 𝑛 = 2431, 𝑎 = 1598
6. 𝑛 = 7429, 𝑎 = 7155 14. 𝑛 = 1001, 𝑎 = 212
7. 𝑛 = 1001, 𝑎 = 653 15. 𝑛 = 4199, 𝑎 = 120
8. 𝑛 = 105, 𝑎 = 70 16. 𝑛 = 4199, 𝑎 = 3025

104
1.17. ЗАДАЧИ ДЛЯ САМОСТОЯТЕЛЬНОГО РЕШЕНИЯ Глава № 1

17. 𝑛 = 1001, 𝑎 = 781 19. 𝑛 = 7429, 𝑎 = 324


18. 𝑛 = 7429, 𝑎 = 7226 20. 𝑛 = 2431, 𝑎 = 595

Задача 1.14. Задачи о циклических группах.

1. Найти число элементов порядка 1734 в циклической группе поряд-


ка 5202.
2. Найти число элементов порядка 3328 в циклической группе поряд-
ка 6656.
3. Найти число элементов порядка 495 в циклической группе порядка
5545.
4. В скольких подгруппах группы ⟨𝑎⟩ порядка 5202 содержится фик-
сированный элемент порядка 3?
5. В скольких подгруппах группы ⟨𝑎⟩ порядка 6656 содержится фик-
сированный элемент порядка 2?
6. В скольких подгруппах группы ⟨𝑎⟩ порядка 5545 содержится фик-
сированный элемент порядка 5?
7. Какие степени элемента a порядка 54 порождают группу ⟨𝑎3 ⟩?
8. Какие степени элемента a порядка 50 порождают группу ⟨𝑎5 ⟩?
9. Какие степени элемента a порядка 60 порождают группу ⟨𝑎2 ⟩?
10. Какие степени элемента a порядка 66 порождают группу ⟨𝑎2 ⟩?
11. Найти порядок подгруппы группы циклической группы ⟨𝑎⟩ порядка
60, порожденной 𝑎10 и 𝑎15 .
12. Найти порядок подгруппы группы циклической группы ⟨𝑎⟩ порядка
54, порожденной 𝑎18 и 𝑎27 .
13. Найти порядок подгруппы группы циклической группы ⟨𝑎⟩ порядка
90, порожденной 𝑎10 и 𝑎15 .
14. Найти порядок подгруппы группы циклической группы ⟨𝑎⟩ порядка
72, порожденной 𝑎12 и 𝑎8 .
15. Найти число всех подгрупп группы ⟨𝑎⟩ порядка 5202, не содержа-
щих элемент порядка 18.
16. Найти число всех подгрупп группы ⟨𝑎⟩ порядка 6656, не содержа-
щих элемент порядка 26.
17. Найти число всех подгрупп группы ⟨𝑎⟩ порядка 5545, не содержа-
щих элемент порядка 5.
18. Найти пересечение всех максимальных подгрупп в группе ⟨𝑎⟩ по-
рядка 3600.
19. Найти пересечение всех максимальных подгрупп в группе ⟨𝑎⟩ по-
рядка 540.
20. Найти пересечение всех максимальных подгрупп в группе ⟨𝑎⟩ по-
рядка 6480.

105
Глава № 1 1.17. ЗАДАЧИ ДЛЯ САМОСТОЯТЕЛЬНОГО РЕШЕНИЯ

Задача 1.15. Найти дискретный логарифм числа 𝑎 по основанию 𝑔 по мо-


дулю 𝑝.

1. 𝑛 = 23, 𝑔 = 13, 𝑝 = 90001 11. 𝑛 = 53, 𝑔 = 23, 𝑝 = 115201


2. 𝑛 = 17, 𝑔 = 5, 𝑝 = 95257 12. 𝑛 = 31, 𝑔 = 5, 𝑝 = 118273
3. 𝑛 = 21, 𝑔 = 7, 𝑝 = 96001 13. 𝑛 = 12, 𝑔 = 17, 𝑝 = 118801
4. 𝑛 = 25, 𝑔 = 22, 𝑝 = 96769 14. 𝑛 = 18, 𝑔 = 2, 𝑝 = 97021
5. 𝑛 = 13, 𝑔 = 11, 𝑝 = 100801 15. 𝑛 = 30, 𝑔 = 6, 𝑝 = 103951
6. 𝑛 = 3, 𝑔 = 2, 𝑝 = 102061 16. 𝑛 = 12, 𝑔 = 17, 𝑝 = 105601
7. 𝑛 = 10, 𝑔 = 11, 𝑝 = 103681 17. 𝑛 = 15, 𝑔 = 10, 𝑝 = 98011
8. 𝑛 = 18, 𝑔 = 7, 𝑝 = 110251 18. 𝑛 = 71, 𝑔 = 5, 𝑝 = 101377
9. 𝑛 = 3, 𝑔 = 10, 𝑝 = 112501 19. 𝑛 = 2, 𝑔 = 69, 𝑝 = 110881
10. 𝑛 = 31, 𝑔 = 3, 𝑝 = 114689 20. 𝑛 = 10, 𝑔 = 14, 𝑝 = 106921

Задача 1.16. Используя порождающий полином для CRC 𝑓 (𝑥) = 𝑥5 +𝑥2 +1,
построить контрольную сумму для сообщения.

1. 1010001111010000011110000 11. 1110000001000000101010101


2. 1011110001000101010010111 12. 1110101000011100000001111
3. 1011110100111110001011011 13. 1110101100010111101110010
4. 1100000110010011010000011 14. 1110101101110110010110101
5. 1100001010011100001100010 15. 1111000110001000100101001
6. 1100010010010001001001100 16. 1111001110011000110000001
7. 1101000001101110011110000 17. 1111011100110110000001001
8. 1101001101101010111011101 18. 1111110111100101001010100
9. 1101100000111111010001011 19. 1111111100000111001000110
10. 1101111101111101101100100 20. 1111111111010001011001100

Задача 1.17. С помощью алгоритма Берлекемпа проверить, является ли


приводимым многочлен 𝑓 (𝑥) над полем 𝑍𝑝 .

1. 𝑝 = 5, 𝑓 (𝑥) = 2 − 2𝑥 + 2𝑥2 − 𝑥3 − 2𝑥5 − 2𝑥6 + 𝑥8


2. 𝑝 = 5, 𝑓 (𝑥) = 2 + 2𝑥 + 2𝑥2 + 2𝑥3 + 𝑥4 + 𝑥5 − 2𝑥6 + 𝑥8
3. 𝑝 = 7, 𝑓 (𝑥) = 2 − 2𝑥2 + 2𝑥3 − 𝑥4 + 2𝑥6 + 𝑥7 + 𝑥8
4. 𝑝 = 5, 𝑓 (𝑥) = 2 − 𝑥 + 2𝑥2 − 𝑥4 + 2𝑥5 + 𝑥7 + 𝑥8
5. 𝑝 = 7, 𝑓 (𝑥) = 2 − 𝑥 − 𝑥2 − 𝑥3 + 𝑥4 + 2𝑥5 − 𝑥6 + 𝑥8
6. 𝑝 = 7, 𝑓 (𝑥) = 2 − 2𝑥 + 𝑥2 + 𝑥4 + 2𝑥6 − 𝑥7 + 𝑥8
7. 𝑝 = 5, 𝑓 (𝑥) = 2 − 2𝑥 − 2𝑥2 + 2𝑥3 + 𝑥8
8. 𝑝 = 7, 𝑓 (𝑥) = 2 − 2𝑥 + 𝑥3 − 𝑥4 + 2𝑥5 − 2𝑥6 − 𝑥7 + 𝑥8
9. 𝑝 = 5, 𝑓 (𝑥) = 2 + 𝑥 + 𝑥2 − 𝑥3 + 2𝑥4 + 𝑥5 + 𝑥6 + 𝑥7 + 𝑥8
10. 𝑝 = 7, 𝑓 (𝑥) = 2 + 2𝑥 − 2𝑥2 − 𝑥3 − 𝑥4 − 2𝑥6 − 2𝑥7 + 𝑥8
11. 𝑝 = 7, 𝑓 (𝑥) = 2 + 𝑥 − 2𝑥2 − 2𝑥3 − 2𝑥4 + 𝑥6 + 𝑥8

106
1.17. ЗАДАЧИ ДЛЯ САМОСТОЯТЕЛЬНОГО РЕШЕНИЯ Глава № 1

12. 𝑝 = 5, 𝑓 (𝑥) = 2 − 𝑥 + 2𝑥2 + 2𝑥3 − 𝑥4 − 𝑥5 + 𝑥6 − 2𝑥7 + 𝑥8


13. 𝑝 = 7, 𝑓 (𝑥) = 2 + 2𝑥 − 2𝑥2 − 𝑥3 − 𝑥4 + 𝑥5 + 2𝑥6 + 2𝑥7 + 𝑥8
14. 𝑝 = 7, 𝑓 (𝑥) = 2 + 𝑥 + 𝑥2 + 2𝑥3 + 2𝑥4 + 𝑥5 − 2𝑥6 + 𝑥8
15. 𝑝 = 7, 𝑓 (𝑥) = 2 + 𝑥 + 𝑥2 + 2𝑥3 + 𝑥4 + 𝑥5 − 2𝑥6 + 2𝑥7 + 𝑥8
16. 𝑝 = 7, 𝑓 (𝑥) = 2 − 2𝑥2 + 2𝑥3 + 2𝑥4 − 2𝑥5 − 2𝑥6 + 𝑥7 + 𝑥8
17. 𝑝 = 5, 𝑓 (𝑥) = 2 − 𝑥2 − 2𝑥3 + 2𝑥4 − 𝑥5 − 2𝑥6 + 𝑥8
18. 𝑝 = 5, 𝑓 (𝑥) = 2 − 2𝑥 + 2𝑥2 − 2𝑥3 + 2𝑥4 + 𝑥5 + 2𝑥6 + 2𝑥7 + 𝑥8
19. 𝑝 = 5, 𝑓 (𝑥) = 2 + 2𝑥 + 2𝑥2 + 2𝑥3 + 2𝑥4 + 2𝑥5 − 𝑥6 + 𝑥7 + 𝑥8
20. 𝑝 = 5, 𝑓 (𝑥) = 2 − 𝑥 − 2𝑥2 − 𝑥5 − 𝑥6 + 𝑥7 + 𝑥8
Задача 1.18. Найти случайную точку кривой 𝐸𝑝 (𝑎, 𝑏).

1. 𝑝 = 31, 𝑎 = 1, 𝑏 = 11 11. 𝑝 = 43, 𝑎 = 17, 𝑏 = 9


2. 𝑝 = 47, 𝑎 = 20, 𝑏 = 19 12. 𝑝 = 23, 𝑎 = 10, 𝑏 = 3
3. 𝑝 = 31, 𝑎 = 5, 𝑏 = 7 13. 𝑝 = 31, 𝑎 = 2, 𝑏 = 11
4. 𝑝 = 23, 𝑎 = 16, 𝑏 = 20 14. 𝑝 = 43, 𝑎 = 20, 𝑏 = 6
5. 𝑝 = 47, 𝑎 = 2, 𝑏 = 14 15. 𝑝 = 47, 𝑎 = 2, 𝑏 = 13
6. 𝑝 = 23, 𝑎 = 12, 𝑏 = 19 16. 𝑝 = 23, 𝑎 = 8, 𝑏 = 4
7. 𝑝 = 47, 𝑎 = 19, 𝑏 = 18 17. 𝑝 = 43, 𝑎 = 12, 𝑏 = 18
8. 𝑝 = 23, 𝑎 = 7, 𝑏 = 10 18. 𝑝 = 31, 𝑎 = 17, 𝑏 = 9
9. 𝑝 = 47, 𝑎 = 6, 𝑏 = 4 19. 𝑝 = 31, 𝑎 = 20, 𝑏 = 18
10. 𝑝 = 23, 𝑎 = 2, 𝑏 = 2 20. 𝑝 = 43, 𝑎 = 1, 𝑏 = 4

Задача 1.19. Даны точки P, Q, R на кривой 𝐸751 (−1, 1). Найти точку 2P +
3Q – R.

№ варианта Координаты точек


P Q R
1 (58, 139) (67, 667) (82, 481)
2 (61, 129) (59, 365) (105, 369)
3 (62, 372) (70, 195) (67, 84)
4 (56, 332) (69, 241) (83, 373)
5 (59, 386) (70, 195) (72, 254)
6 (72, 497) (61, 622) (70, 556)
7 (74, 170) (53, 277) (86, 25)
8 (48, 702) (69, 241) (98, 338)
9 (59, 386) (61, 129) (100, 364)
10 (72, 497) (53, 474) (90, 730)
11 (59, 365) (59, 386) (105, 382)
12 (61, 622) (61, 622) (90, 730)
13 (61, 129) (69, 510) (72, 497)

107
Глава № 1 1.17. ЗАДАЧИ ДЛЯ САМОСТОЯТЕЛЬНОГО РЕШЕНИЯ

14 (70, 556) (56, 419) (86, 726)


15 (67, 84) (69, 241) (66, 199)
16 (73, 72) (56, 332) (85, 35)
17 (69, 241) (53, 277) (106, 24)
18 (74, 581) (53, 277) (85, 35)
19 (56, 419) (69, 510) (79, 640)
20 (58, 612) (67, 84) (83, 373)
21 (62, 379) (53, 474) (110, 622)
22 (53, 277) (66, 552) (99, 456)
23 (67, 667) (53, 474) (105, 382)
24 (69, 241) (66, 552) (69, 510)
25 (69, 510) (53, 277) (105, 369)
26 (72, 497) (62, 372) (69, 241)
27 (61, 129) (59, 365) (105, 369)
28 (61, 622) (59, 365) (102, 267)
29 (58, 139) (67, 84) (85, 35)
30 (69, 510) (62, 372) (74, 170)

Задача 1.20. Дана точка P на кривой 𝐸751 (−1, 1) и натуральное число 𝑛.


Найти точку 𝑛 · 𝑃 .

№ варианта P 𝑛
1 (62, 372) 128
2 (43, 527) 116
3 (39, 171) 110
4 (43, 527) 107
5 (36, 87) 111
6 (49, 568) 122
7 (39, 580) 109
8 (75, 318) 142
9 (45, 720) 111
10 (78, 480) 147
11 (53, 474) 120
12 (43, 527) 109
13 (49, 568) 124
14 (39, 171) 108
15 (49, 183) 126
16 (58, 139) 121
17 (33, 355) 111

108
1.17. ЗАДАЧИ ДЛЯ САМОСТОЯТЕЛЬНОГО РЕШЕНИЯ Глава № 1

18 (39, 580) 101


19 (44, 366) 113
20 (73, 72) 103
21 (85, 716) 159
22 (66, 199) 103
23 (44, 385) 113
24 (45, 720) 111
25 (39, 171) 107
26 (34, 677) 106
27 (34, 74) 107
28 (34, 677) 105
29 (79, 640) 149
30 (58, 139) 124

Задача 1.21. Вычислить порядок точки (𝑥, 𝑦) кривой 𝐸𝑝 (𝑎, 𝑏) порядка N.

1. 𝑝 = 47, 𝑎 = 4, 𝑏 = 5, 𝑁 = 48, 𝑥 = 2, 𝑦 = 16
2. 𝑝 = 47, 𝑎 = 10, 𝑏 = 16, 𝑁 = 38, 𝑥 = 31, 𝑦 = 15
3. 𝑝 = 47, 𝑎 = 1, 𝑏 = 3, 𝑁 = 54, 𝑥 = 37, 𝑦 = 11
4. 𝑝 = 47, 𝑎 = 8, 𝑏 = 19, 𝑁 = 55, 𝑥 = 27, 𝑦 = 15
5. 𝑝 = 47, 𝑎 = 6, 𝑏 = 2, 𝑁 = 38, 𝑥 = 46, 𝑦 = 18
6. 𝑝 = 37, 𝑎 = 13, 𝑏 = 15, 𝑁 = 33, 𝑥 = 9, 𝑦 = 11
7. 𝑝 = 37, 𝑎 = 2, 𝑏 = 4, 𝑁 = 42, 𝑥 = 9, 𝑦 = 14
8. 𝑝 = 37, 𝑎 = 8, 𝑏 = 11, 𝑁 = 32, 𝑥 = 3, 𝑦 = 5
9. 𝑝 = 37, 𝑎 = 7, 𝑏 = 8, 𝑁 = 40, 𝑥 = 28, 𝑦 = 17
10. 𝑝 = 37, 𝑎 = 19, 𝑏 = 8, 𝑁 = 36, 𝑥 = 36, 𝑦 = 5
11. 𝑝 = 37, 𝑎 = 7, 𝑏 = 1, 𝑁 = 44, 𝑥 = 35, 𝑦 = 4
12. 𝑝 = 37, 𝑎 = 2, 𝑏 = 13, 𝑁 = 44, 𝑥 = 35, 𝑦 = 1
13. 𝑝 = 23, 𝑎 = 18, 𝑏 = 6, 𝑁 = 28, 𝑥 = 12, 𝑦 = 8
14. 𝑝 = 23, 𝑎 = 5, 𝑏 = 8, 𝑁 = 32, 𝑥 = 13, 𝑦 = 4
15. 𝑝 = 23, 𝑎 = 4, 𝑏 = 20, 𝑁 = 28, 𝑥 = 21, 𝑦 = 2
16. 𝑝 = 31, 𝑎 = 8, 𝑏 = 6, 𝑁 = 25, 𝑥 = 24, 𝑦 = 14
17. 𝑝 = 31, 𝑎 = 6, 𝑏 = 20, 𝑁 = 32, 𝑥 = 27, 𝑦 = 5
18. 𝑝 = 31, 𝑎 = 8, 𝑏 = 11, 𝑁 = 36, 𝑥 = 13, 𝑦 = 7
19. 𝑝 = 31, 𝑎 = 5, 𝑏 = 18, 𝑁 = 30, 𝑥 = 11, 𝑦 = 3
20. 𝑝 = 43, 𝑎 = 20, 𝑏 = 6, 𝑁 = 40, 𝑥 = 20, 𝑦 = 8

Задача 1.22 ([10]). Определить среднее количество информации, содер-


жащееся в сообщении, используемом три независимых символа 𝑆1 , 𝑆2 ,
𝑆3 . Известны вероятности появления символов 𝑝(𝑆1 ) = 𝑝1 , 𝑝(𝑆2 ) = 𝑝2 ,
𝑝(𝑆3 ) = 𝑝3 . Оценить избыточность сообщения.

109
Глава № 1 1.17. ЗАДАЧИ ДЛЯ САМОСТОЯТЕЛЬНОГО РЕШЕНИЯ
№ 1 2 3 4 5 6 7 8 9 10
𝑝1 0,36 0,05 0,64 0,00 0,21 0,37 0,15 0,29 0,52 0,59
𝑝2 0,53 0,82 0,16 0,10 0,05 0,52 0,57 0,59 0,42 0,30
𝑝3 0,11 0,13 0,20 0,90 0,74 0,11 0,28 0,12 0,06 0,11
№ 11 12 13 14 15 16 17 18 19 20
𝑝1 0,17 0,01 0,60 0,14 0,17 0,45 0,36 0,76 0,13 0,09
𝑝2 0,21 0,80 0,25 0,34 0,80 0,54 0,35 0,21 0,11 0,56
𝑝3 0,62 0,19 0,15 0,52 0,03 0,01 0,29 0,03 0,76 0,35
№ 21 22 23 24 25 26 27 28 29 30
𝑝1 0,11 0,05 0,75 0,02 0,37 0,62 0,19 0,40 0,60 0,15
𝑝2 0,24 0,23 0,10 0,93 0,41 0,33 0,05 0,08 0,04 0,06
𝑝3 0,65 0,72 0,15 0,05 0,22 0,05 0,76 0,52 0,36 0,79
Задача 1.23. В условии предыдущей задачи учесть зависимость между сим-
волами, которая задана матрицей условных вероятностей 𝑃 (𝑆𝑗 /𝑆𝑖 ).
⎛ ⎞ ⎛ ⎞
0, 12 0, 10 0, 78 0, 14 0, 46 0, 40
1. ⎝ 0, 21 0, 49 0, 30 ⎠ 9. ⎝ 0, 16 0, 47 0, 37 ⎠
0, 09 0, 15 0, 76 0, 67 0, 26 0, 07
⎛ ⎞ ⎛ ⎞
0, 27 0, 21 0, 52 0, 36 0, 17 0, 47
2. ⎝ 0, 73 0, 12 0, 15 ⎠ 10. ⎝ 0, 04 0, 79 0, 17 ⎠
0, 68 0, 13 0, 19 0, 27 0, 71 0, 02
⎛ ⎞ ⎛ ⎞
0, 01 0, 35 0, 64 0, 35 0, 32 0, 33
3. ⎝ 0, 85 0, 09 0, 06 ⎠ 11. ⎝ 0, 59 0, 35 0, 06 ⎠
0, 86 0, 09 0, 05 0, 11 0, 34 0, 55
⎛ ⎞ ⎛ ⎞
0, 07 0, 90 0, 03 0, 32 0, 37 0, 31
4. ⎝ 0, 19 0, 46 0, 35 ⎠ 12. ⎝ 0, 46 0, 22 0, 32 ⎠
0, 38 0, 03 0, 59 0, 56 0, 12 0, 32
⎛ ⎞ ⎛ ⎞
0, 06 0, 20 0, 74 0, 71 0, 04 0, 25
5. ⎝ 0, 54 0, 37 0, 09 ⎠ 13. ⎝ 0, 00 0, 03 0, 97 ⎠
0, 23 0, 39 0, 38 0, 07 0, 42 0, 51
⎛ ⎞ ⎛ ⎞
0, 51 0, 08 0, 41 0, 28 0, 23 0, 49
6. ⎝ 0, 39 0, 01 0, 60 ⎠ 14. ⎝ 0, 00 0, 22 0, 78 ⎠
0, 73 0, 26 0, 01 0, 88 0, 06 0, 06
⎛ ⎞ ⎛ ⎞
0, 72 0, 13 0, 15 0, 00 0, 32 0, 68
7. ⎝ 0, 60 0, 07 0, 33 ⎠ 15. ⎝ 0, 36 0, 13 0, 51 ⎠
0, 04 0, 09 0, 87 0, 74 0, 20 0, 06
⎛ ⎞ ⎛ ⎞
0, 05 0, 03 0, 92 0, 23 0, 15 0, 62
8. ⎝ 0, 21 0, 46 0, 33 ⎠ 16. ⎝ 0, 84 0, 07 0, 09 ⎠
0, 12 0, 32 0, 56 0, 71 0, 09 0, 20
110
1.17. ЗАДАЧИ ДЛЯ САМОСТОЯТЕЛЬНОГО РЕШЕНИЯ Глава № 1
⎛ ⎞ ⎛ ⎞
0, 52 0, 30 0, 18 0, 16 0, 06 0, 78
17. ⎝ 0, 09 0, 64 0, 27 ⎠ 24. ⎝ 0, 56 0, 21 0, 23 ⎠
0, 19 0, 30 0, 51 0, 61 0, 25 0, 14
⎛ ⎞ ⎛ ⎞
0, 69 0, 13 0, 18 0, 33 0, 49 0, 18
18. ⎝ 0, 25 0, 20 0, 55 ⎠ 25. ⎝ 0, 10 0, 53 0, 37 ⎠
0, 10 0, 21 0, 69 0, 65 0, 33 0, 02
⎛ ⎞ ⎛ ⎞
0, 40 0, 03 0, 57 0, 18 0, 24 0, 58
19. ⎝ 0, 22 0, 14 0, 64 ⎠ 26. ⎝ 0, 22 0, 28 0, 50 ⎠
0, 69 0, 03 0, 28 0, 79 0, 03 0, 18
⎛ ⎞ ⎛ ⎞
0, 43 0, 32 0, 25 0, 59 0, 05 0, 36
20. ⎝ 0, 42 0, 48 0, 10 ⎠ 27. ⎝ 0, 44 0, 38 0, 18 ⎠
⎛ 0, 30 0, 34 0, 36 ⎞ ⎛ 0, 06 0, 32 0, 62 ⎞
0, 73 0, 07 0, 20 0, 29 0, 36 0, 35
21. ⎝ 0, 18 0, 60 0, 22 ⎠ 28. ⎝ 0, 72 0, 09 0, 19 ⎠
⎛ 0, 17 0, 28 0, 55 ⎞ ⎛ 0, 01 0, 25 0, 74 ⎞
0, 09 0, 42 0, 49 0, 13 0, 64 0, 23
22. ⎝ 0, 60 0, 24 0, 16 ⎠ 29. ⎝ 0, 14 0, 60 0, 26 ⎠
⎛ 0, 38 0, 09 0, 53 ⎞ ⎛ 0, 14 0, 53 0, 33 ⎞
0, 31 0, 25 0, 44 0, 64 0, 16 0, 20
23. ⎝ 0, 15 0, 18 0, 67 ⎠ 30. ⎝ 0, 33 0, 49 0, 18 ⎠
0, 09 0, 00 0, 91 0, 31 0, 54 0, 15

Задача 1.24 ([10]). Определить пропускную способность канала связи, по


которому передаются сигналы 𝑆𝑖 . Помехи в канале определяются матри-
цей условных вероятностей 𝑃 (𝑆𝑗 /𝑆𝑖 ). За секунду может быть передано
𝑁 = 10 сигналов.
⎛ ⎞ ⎛ ⎞
0, 05 0, 13 0, 82 0, 01 0, 35 0, 64
1. ⎝ 0, 11 0, 42 0, 47 ⎠ 5. ⎝ 0, 56 0, 16 0, 28 ⎠
0, 11 0, 70 0, 19 0, 34 0, 58 0, 08

⎛ ⎞ ⎛ ⎞
0, 45 0, 42 0, 13 0, 63 0, 19 0, 18
2. ⎝ 0, 33 0, 38 0, 29 ⎠ 6. ⎝ 0, 95 0, 01 0, 04 ⎠
0, 63 0, 29 0, 08 0, 05 0, 03 0, 92

⎛ ⎞ ⎛ ⎞
0, 06 0, 49 0, 45 0, 20 0, 59 0, 21
3. ⎝ 0, 64 0, 18 0, 18 ⎠ 7. ⎝ 0, 12 0, 43 0, 45 ⎠
0, 11 0, 66 0, 23 0, 69 0, 21 0, 10

⎛ ⎞ ⎛ ⎞
0, 74 0, 18 0, 08 0, 36 0, 22 0, 42
4. ⎝ 0, 25 0, 12 0, 63 ⎠ 8. ⎝ 0, 05 0, 18 0, 77 ⎠
0, 41 0, 24 0, 35 0, 82 0, 07 0, 11
111
Глава № 1 1.17. ЗАДАЧИ ДЛЯ САМОСТОЯТЕЛЬНОГО РЕШЕНИЯ
⎛ ⎞ ⎛ ⎞
0, 28 0, 26 0, 46 0, 23 0, 51 0, 26
9. ⎝ 0, 53 0, 16 0, 31 ⎠ 20. ⎝ 0, 59 0, 06 0, 35 ⎠
0, 38 0, 50 0, 12 0, 11 0, 71 0, 18
⎛ ⎞ ⎛ ⎞
0, 12 0, 63 0, 25 0, 20 0, 22 0, 58
10. ⎝ 0, 22 0, 57 0, 21 ⎠ 21. ⎝ 0, 69 0, 16 0, 15 ⎠
0, 58 0, 22 0, 20 0, 54 0, 32 0, 14
⎛ ⎞ ⎛ ⎞
0, 00 0, 02 0, 98 0, 12 0, 41 0, 47
11. ⎝ 0, 09 0, 16 0, 75 ⎠ 22. ⎝ 0, 04 0, 25 0, 71 ⎠
0, 04 0, 63 0, 33 0, 47 0, 03 0, 50
⎛ ⎞ ⎛ ⎞
0, 65 0, 07 0, 28 0, 08 0, 57 0, 35
12. ⎝ 0, 33 0, 25 0, 42 ⎠ 23. ⎝ 0, 06 0, 79 0, 15 ⎠
⎛ 0, 00 0, 53 0, 47 ⎞ ⎛ 0, 14 0, 71 0, 15 ⎞
0, 05 0, 37 0, 58 0, 53 0, 39 0, 08
13. ⎝ 0, 43 0, 17 0, 40 ⎠ 24. ⎝ 0, 00 0, 13 0, 87 ⎠
⎛ 0, 04 0, 14 0, 82 ⎞ ⎛ 0, 00 0, 75 0, 25 ⎞
0, 25 0, 10 0, 65 0, 67 0, 15 0, 18
14. ⎝ 0, 14 0, 54 0, 32 ⎠ 25. ⎝ 0, 59 0, 32 0, 09 ⎠
⎛ 0, 16 0, 68 0, 16 ⎞ ⎛ 0, 25 0, 68 0, 07 ⎞
0, 42 0, 09 0, 49 0, 89 0, 09 0, 02
15. ⎝ 0, 34 0, 31 0, 35 ⎠ 26. ⎝ 0, 00 0, 31 0, 69 ⎠
⎛ 0, 09 0, 80 0, 11 ⎞ ⎛ 0, 03 0, 80 0, 17 ⎞
0, 58 0, 20 0, 22 0, 79 0, 20 0, 01
16. ⎝ 0, 04 0, 71 0, 25 ⎠ 27. ⎝ 0, 82 0, 16 0, 02 ⎠
⎛ 0, 26 0, 66 0, 08 ⎞ ⎛ 0, 84 0, 04 0, 12 ⎞
0, 33 0, 47 0, 20 0, 68 0, 26 0, 06
17. ⎝ 0, 00 0, 54 0, 46 ⎠ 28. ⎝ 0, 21 0, 28 0, 51 ⎠
⎛ 0, 27 0, 07 0, 66 ⎞ ⎛ 0, 52 0, 34 0, 14 ⎞
0, 33 0, 09 0, 58 0, 17 0, 11 0, 72
18. ⎝ 0, 62 0, 06 0, 32 ⎠ 29. ⎝ 0, 92 0, 02 0, 06 ⎠
0, 27 0, 06 0, 67 0, 01 0, 33 0, 66
⎛ ⎞ ⎛ ⎞
0, 03 0, 69 0, 28 0, 14 0, 65 0, 21
19. ⎝ 0, 25 0, 04 0, 71 ⎠ 30. ⎝ 0, 29 0, 54 0, 17 ⎠
0, 65 0, 08 0, 27 0, 09 0, 73 0, 18

Задача 1.25. Написать программу, реализующую один из алгоритмов с


большими числами, согласно варианту. Входные числа передаются в виде
строк через аргументы командной строки; выходные значения программы
выводятся в стандартный поток вывода.

1. Реализовать алгоритм Тонелли-Шенкса вычисления квадратного


корня по простому модулю.
Ввод: числа 𝑝, 𝑎.

112
1.17. ЗАДАЧИ ДЛЯ САМОСТОЯТЕЛЬНОГО РЕШЕНИЯ Глава № 1

Вывод: число 𝑏 < 𝑝 такое, что 𝑏2 = 𝑎(mod 𝑝).


2. Реализовать алгоритм вычисления квадратного корня по 𝑝-примарному
модулю, считая 𝑝 < 100 (таким образом, вычислять квадратный ко-
рень по модулю 𝑝 можно полным перебором).
Ввод: числа 𝑝, 𝑘, 𝑎.
Вывод: число 𝑏 < 𝑝𝑘 такое, что 𝑏2 = 𝑎(mod 𝑝𝑘 ).
3. Реализовать алгоритм решения системы линейных уравнений в по-
ле Z𝑝 .
Ввод: число 𝑝, имя текстового файла с записанной построчно рас-
ширенной матрицей.
Вывод: любое решение системы линейных уравнений.
4. Реализовать алгоритм решения системы уравнений 𝑥 = 𝑎𝑖 (mod 𝑚𝑖 ),
𝑖 = 1, . . . , 𝑛 для необязательно попарно взаимно простых 𝑚𝑖 .
Ввод: 𝑛, 𝑎𝑖 , 𝑚𝑖 .
Вывод: решение системы в пределах от 0 до НОК(𝑚𝑖 ).
5. Реализовать алгоритм генерации вероятно простых чисел с помо-
щью теста простоты Соловея-Штрассена.
Ввод: 𝑛 — желаемое число бит в простом числе, 𝑝0 — допустимая
вероятность ошибочной генерации составного числа.
Вывод: Вероятно, простое число.
6. Реализовать алгоритм генерации вероятно простых чисел с помо-
щью теста простоты Рабина-Миллера.
Ввод: 𝑛 — желаемое число бит в простом числе, 𝑝0 — допустимая
вероятность ошибочной генерации составного числа.
Вывод: Вероятно, простое число заданного размера
7. Реализовать алгоритм генерации доказуемо простого числа с помо-
щью теоремы Прота.
Ввод: 𝑛 — желаемое число бит в простом числе.
Вывод: Простое число заданного размера.
8. Реализовать алгоритм генерации доказуемо простого числа с помо-
щью теоремы Диемитко.
Ввод: 𝑛 — желаемое число бит в простом числе.
Вывод: Простое число заданного размера.
9. Написать программу, вычисляющую мультипликативный порядок
числа по простому модулю 𝑝 = 1 + 𝑝1𝑘1 · 𝑝𝑘22 · · · 𝑝𝑘𝑟 𝑟 .
Ввод: 𝑟, простые числа 𝑝𝑖 , 𝑘𝑖 , тестируемое число 𝑎.
Вывод: Мультипликативный порядок числа 𝑎 по модулю 𝑝.
10. Написать программу, находящую случайный порождающий эле-
мент мультипликативной группы поля Z𝑝 , 𝑝 = 1 + 𝑝𝑘11 · 𝑝𝑘22 · · · 𝑝𝑘𝑟 𝑟 .
Ввод: 𝑟, простые числа 𝑝𝑖 , 𝑘𝑖 , тестируемое число 𝑎.
Вывод: Примитивный элемент по модулю 𝑝.

113
11. Написать программу, выполняющую умножение точки (𝑥, 𝑦) эл-
липтической кривой 𝐸𝑝 (𝑎, 𝑏) на натуральное число 𝑛 по форму-
лам (1.15). Использовать бинарный алгоритм умножения. Сравнить
быстродействие с соответствующей встроенной функцией библио-
теки libcrypto++.
Ввод: 𝑝, 𝑎, 𝑏, 𝑥, 𝑦, 𝑛.
Вывод: Координаты точки 𝑛 · (𝑥, 𝑦).
12. Написать программу, вычисляющую остаток 𝑟(𝑥) от деления мно-
гочлена 𝑓1 (𝑥) степени 𝑑1 на многочлен 𝑓2 (𝑥) степени 𝑑2 над полем
простого порядка 𝑝.
Ввод: 𝑝, 𝑑1 , 𝑑2 , коэффициенты многочленов 𝑓1 (𝑥), 𝑓2 (𝑥).
Вывод: Коэффициенты многочлена 𝑟(𝑥).
13. Написать программу, реализующую 𝜌-алгоритм Полларда для на-
хождения нетривиального делителя натурального числа 𝑛.
Ввод: 𝑛
Вывод: Нетривиальный делитель 𝑚 числа 𝑛.
14. Написать программу, реализующую 𝜌-алгоритм Полларда для дис-
кретного логарифмирования по простому модулю 𝑝.
Ввод: 𝑝, 𝑎, 𝑏
Вывод: Число 𝑦 с условием 𝑎𝑦 = 𝑏(mod 𝑝).
15. Написать программу, находящую число элементов порядка 𝑘 в цик-
лической группе порядка 𝑛.
Ввод: 𝑘, 𝑛.
Вывод: Число элементов заданного порядка в группе.

Список литературы
1. Черемушкин А.В. Арифметические основы криптографии – М.: МЦ-
НМО, 2002. – 104 с.
2. Болоток А. А., Гашков С.Б., Фролов А. Б., Часовских А. А. Элементар-
ное введение в эллиптическую криптографию – М.: КомКнига, 2006.
– 328 с.
3. Виноградов И.М. Основы теории чисел – М.: Наука, 1981.
4. Харин Ю.С., Берник В.И., Матвеев Г.В. Математические основы
криптологии – Минск: БГУ, 1999. – 319 с.
5. Shanks, D. Five Number-theoretic Algorithms // Proceedings of the
Second Manitoba Conference on Numerical Mathematics, 1973. – p. 51-70

114
Список литературы

6. Berlekamp, E. R. Factoring Polynomials Over Finite Fields // Bell System


Technical Journal 46(1967). – p. 1853—1859.
7. Коблиц Н. Курс теории чисел и криптографии – М.: ТВП, 2003.
8. Ноден П., Китте К. Алгебраическая алгоритмика – М.: Мир, 1999. –
720с.
9. Маховенко Е.Б. Теоретико-числовые методы в криптографии – М.:
Гелиос АРВ, 2006.
10. Блинцов С.В. Сборник примеров и задач по теории информации. Ни-
колаев: НУК им. адмирала Макарова, 2004.
11. Рябко Б.А., Филонов А.Н. Криптографические методы защиты инфор-
мации: Учебное пособие для ВУЗов. Новосиб.: СибГУТИ, 2008. – 229
с.

115
Глава 2. Основные понятия криптографии.
Классические шифры.
Введение
Традиционной задачей криптографии является обеспечение конфиден-
циальности информации при передаче сообщений по контролируемому про-
тивником каналу связи. Владелец информации, называемый обычно отпра-
вителем, осуществляет преобразование исходной (открытой) информации
(сам процесс преобразования называется шифрованием) в форму передава-
емых получателю по открытому каналу связи шифрованных сообщений с
целью ее защиты от противника.
Под противником понимается любой субъект, не имеющий права озна-
комления с содержанием передаваемой информации. В качестве противника
может выступать криптоаналитик, владеющий методами раскрытия шиф-
ров. Законный получатель информации осуществляет расшифровывание по-
лученных сообщений. Противник пытается овладеть защищаемой информа-
цией (его действия обычно называют атаками). При этом он может совер-
шать как пассивные, так и активные действия.
Пассивные атаки связаны с прослушиванием, анализом трафика, пере-
хватом, записью передаваемых шифрованных сообщений, дешифрованием,
т. е. попытками «взломать» защиту с целью овладения информацией.
При проведении активных атак противник может прерывать процесс пе-
редачи сообщений, создавать поддельные (сфабрикованные) или модифи-
цировать передаваемые шифрованные сообщения. Эти активные действия
называют попытками имитации и подмены соответственно.
Изложим кратко основные понятия, следуя [5].
Под шифром обычно понимается семейство обратимых преобразований,
каждое из которых определяется некоторым параметром, называемым клю-
чом, а также порядком применения данного преобразования, называемым
режимом шифрования.
Ключ – это важнейший компонент шифра, отвечающий за выбор пре-
образования, применяемого для зашифровывания конкретного сообщения.
Обычно ключ представляет собой некоторую буквенную или числовую по-

116
Основные понятия криптографии. Классические шифры. Глава № 2

следовательность. Эта последовательность как бы «настраивает» алгоритм


шифрования.
Каждое преобразование однозначно определяется ключом и описывается
некоторым криптографическим алгоритмом. Один и тот же криптографиче-
ский алгоритм может применяться для шифрования в различных режимах.
Тем самым реализуются различные способы шифрования (простая замена,
гаммирование и т. п.). Каждый режим шифрования имеет как свои преиму-
щества, так и недостатки. Поэтому выбор режима зависит от конкретной си-
туации. При расшифровывании используется криптографический алгоритм,
который в общем случае может отличаться от алгоритма, применяемого для
зашифровывания сообщения. Соответственно могут различаться ключи за-
шифровывания и расшифровывания. Пару алгоритмов зашифровывания и
расшифровывания обычно называют криптосистемой (шифрсистемой), а
реализующие их устройства – шифртехникой.
Если обозначить через 𝑀 открытое, а через 𝐶 шифрованное сообще-
ния, то процессы зашифрования и расшифрования можно записать в виде
равенств

𝐸𝑘1 (𝑀 ) = 𝐶, 𝐷𝑘2 (𝐶) = 𝑀,

в которых алгоритмы зашифрования 𝐸 и расшифрования 𝐷 должны удо-


влетворять равенству

𝐷𝑘2 (𝐸𝑘1 (𝑀 )) = 𝑀.

Дадим формальное определение шифра.


Пусть 𝑋, 𝐾, 𝑌 – конечные множества открытых текстов, ключей и шиф-
рованных текстов, соответственно; 𝐸𝑘 : 𝑋 → 𝑌 – правило зашифрования
на ключе 𝑘∈𝐾. Множество {𝐸𝑘 | 𝑘∈𝐾} обозначим через 𝐸, а множество
{𝐸𝑘 (𝑥)| 𝑥∈𝑋} – через 𝐸𝑘 (𝑋). Пусть 𝐷𝑘 : 𝐸𝑘 (𝑋) → 𝑋 – правило расшиф-
рования на ключе 𝑘∈𝐾, и 𝐷 – множество {𝐷𝑘 |𝑘∈𝐾 } .
Здесь и далее будем полагать, что, если ключ 𝑘∈𝐾 представляется в виде
𝑘 = (𝑘з , 𝑘р ), где 𝑘з – ключ зашифрования, 𝑘р – ключ расшифрования, причем
𝑘з ̸= 𝑘р , то 𝐸𝑘 понимается, как функция 𝐸𝑘з , а 𝐷𝑘 – как функция 𝐷𝑘р .

Определение 2.1. Шифром (шифросистемой) назовем совокупность Σ𝐴 =


= (𝑋, 𝐾, 𝑌, 𝐸, 𝐷) введенных множеств, для которых выполняются следую-
щие свойства:
1. 𝐷𝑘 (𝐸𝑘 (𝑥)) = 𝑥∀𝑥∈𝑋∀𝑘∈𝐾,
⋃︀
2. 𝑌 = 𝐸𝑘 (𝑋).
𝑘∈𝐾

117
Глава № 2 2.1. МАТЕМАТИЧЕСКИЕ МОДЕЛИ ОТКРЫТОГО ТЕКСТА

Неформально, шифр — это совокупность множеств открытых текстов(то,


что шифруется), возможных ключей(то, с помощью чего шифруется), воз-
можных шифртекстов(то, во что шифруется), правил зашифрования и пра-
вил расшифрования.
Ниже следуют теоретические сведения и примеры решения задач, после
чего представлены задачи для самостоятельного решения.
Рассмотрим вводные, подготовительные задачи.

Пример 2.1 ([1]). Перед вами два зашифрованных текста. Один шифро-
ванный текст соответствует английскому открытому тексту, другой –
русскому. Открытые тексты состоят только из букв. Шифрование за-
ключалось в замене каждой буквы открытого текста двузначным числом.
Разным буквам соответствуют разные числа, различия между строчной
и прописной буквами не делалось, знаки препинания опущены. Определите,
какой шифрованный текст соответствует русскому открытому тексту.

Текст 1
11 25 28 33 35 42 47 53 69 72 83 11 19 22 17 31 47 39 45 17 11 57
83 91 19 11 59 62 53 45 11 51 11 65 25 25 28 11 83 91 51
45 11 19 25 33 62 35 69 72 83 19 25 65 51 83 91 11

Текст 2
97 11 63 19 44 58 17 93 28 25 31 33 22 35 39 83 11 17 19 35 11 39
59 47 51 17 91 69 33 28 42 45 17 53 57 62 33 65 22 72 97 11 63 69
11 47 17 19 93 17 25 31 53 22 33 39 11 19 11 63 35

Решение. Подсчитаем количество шифрообозначений в текстах. В пер-


вом тексте их 25, во втором – 28. Английский алфавит содержит 26 букв,
следовательно, второй шифртекст не может соответствовать английскому от-
крытому тексту. Значит, второй текст – это зашифрованный русский текст.
Ответ: первый текст – это зашифрованный английский текст, а второй
– русский.

2.1 Математические модели открытого текста


[5, §2.5]
Потребность в математических моделях открытого текста продиктова-
на, прежде всего, следующими соображениями. Во-первых, даже при отсут-
ствии ограничений на временные и материальные затраты по выявлению за-
кономерностей, имеющих место в открытых текстах, нельзя гарантировать

118
2.1. МАТЕМАТИЧЕСКИЕ МОДЕЛИ ОТКРЫТОГО ТЕКСТА Глава № 2

того, что такие свойства указаны с достаточной полнотой. Например, хо-


рошо известно, что частотные свойства текстов в значительной степени за-
висят от их характера. Поэтому при математических исследованиях свойств
шифров прибегают к упрощающему моделированию, в частности, реальный
открытый текст заменяется его моделью, отражающей наиболее важные его
свойства. Во-вторых, при автоматизации методов криптоанализа, связанных
с перебором ключей, требуется «научить» ЭВМ отличать открытый текст от
случайной последовательности знаков. Ясно, что соответствующий крите-
рий может выявить лишь адекватность последовательности знаков некото-
рой модели открытого текста.
Один из естественных подходов к моделированию открытых текстов свя-
зан с учетом их частотных характеристик, приближения для которых можно
вычислить с нужной точностью, исследуя тексты достаточной длины. Ос-
нованием для такого подхода является устойчивость частот 𝑘-грамм или це-
лых словоформ реальных языков человеческого общения (то есть отдельных
букв, слогов, слов и некоторых словосочетаний). Основанием для постро-
ения модели может служить также и теоретико-информационный подход,
развитый в работах К. Шеннона.
Учет частот 𝑘-грамм приводит к следующей модели открытого текста.
Пусть 𝑃 (𝑘) (𝐴) представляет собой массив, состоящий из приближений для
вероятностей 𝑝(𝑏1 , 𝑏2 , . . . , 𝑏𝑘 ) появления 𝑘-грамм 𝑏1 𝑏2 . . . 𝑏𝑘 в открытом тек-
сте, 𝑘 ∈ N, 𝐴 = {𝑎1 , 𝑎2 , . . . , 𝑎𝑛 } — алфавит открытого текста, 𝑏𝑖 ∈ 𝐴,
𝑖 = 1, 2, . . . , 𝑘.
Тогда в последовательности 𝑐1 , 𝑐2 , . . . , 𝑐𝑘 , 𝑐𝑘+1 , . . . знаков алфавита 𝐴,
генерируемой источником «открытого текста», 𝑘-грамма 𝑐1 𝑐2 . . . 𝑐𝑘 появля-
ется с вероятностью 𝑝(𝑐1 , 𝑐2 , . . . , 𝑐𝑘 ) ∈ 𝑃 (𝑘) (𝐴), 𝑘-грамма 𝑐1 , 𝑐2 . . . , 𝑐𝑘 , 𝑐𝑘+1
появляется с вероятность 𝑝(𝑐2 , 𝑐3 , . . . , 𝑐𝑘+1 ) ∈ 𝑃 (𝑘) (𝐴). и т. д. Назовем по-
строенную модель открытого текста вероятностной моделью 𝑘-го прибли-
жения.
Таким образом, простейшая модель открытого текста -вероятностная
модель первого приближения – представляет собой последовательность зна-
ков 𝑐1 , 𝑐2 , . . ., в которой каждый знак 𝑐𝑖 , 𝑖 = 1, 2, . . . появляется с вероятно-
стью 𝑝(𝑐𝑖 ) ∈ 𝑃 (1) (𝐴), независимо от других знаков. Будем называть также
эту модель позначной моделью открытого текста. В такой модели откры-
тый текст 𝑐1 𝑐2 . . . 𝑐𝑙 имеет вероятность

𝑙
∏︁
𝑝(𝑐1 𝑐2 . . . 𝑐𝑙 ) = 𝑝(𝑐𝑖 ).
𝑖=1

В вероятностной модели второго приближения первый знак 𝑐1 имеет ве-


роятность 𝑝(𝑐1 ) ∈ 𝑃 (1) (𝐴), а каждый следующий знак 𝑐𝑖 зависит от преды-
дущего и появляется с вероятностью

119
Глава № 2 2.1. МАТЕМАТИЧЕСКИЕ МОДЕЛИ ОТКРЫТОГО ТЕКСТА

𝑝(𝑐𝑖−1 𝑐𝑖 )
𝑝(𝑐𝑖 /𝑐𝑖−1 ) = ,
𝑝(𝑐𝑖−1 )

где 𝑝(𝑐𝑖−1 𝑐𝑖 ) ∈ 𝑃 (2) (𝐴), 𝑝(𝑐𝑖−1 ) ∈ 𝑃 (1) (𝐴), 𝑖 = 2, 3, . . .. Другими слова-


ми, модель открытого текста второго приближения представляет собой про-
стую однородную цепь Маркова. В такой модели открытый текст 𝑐1 𝑐2 . . . 𝑐𝑙
имеет вероятность

𝑙
∏︁
𝑝(𝑐1 𝑐2 . . . 𝑐𝑙 ) = 𝑝(𝑐1 ) · 𝑝(𝑐𝑖 /𝑐𝑖−1 ).
𝑖=2

Модели открытого текста более высоких приближений учитывают зави-


симость каждого знака от большего числа предыдущих знаков. Ясно, что
чем выше степень приближения, тем более «читаемыми» являются соответ-
ствующие модели.
Отметим, что с более общих позиций открытый текст может рассматри-
ваться как реализация стационарного эргодического случайного процесса с
дискретным временем и конечным числом состояний.

2.1.1 Критерии распознавания открытого текста


Заменив реальный открытый текст его моделью, мы можем теперь по-
строить критерий распознавания открытого текста. При этом можно вос-
пользоваться либо стандартными методами различения статистических ги-
потез, либо наличием в открытых текстах некоторых запретов, таких, напри-
мер, как биграмма ЪЪ в русском тексте. Проиллюстрируем первый подход
при распознавании позначной модели открытого текста.
Итак, согласно нашей договоренности, открытый текст представляет со-
бой реализацию независимых испытаний случайной величины, значениями
которой являются буквы алфавита 𝐴 = {𝑎1 , . . . , 𝑎𝑛 }, появляющиеся в со-
ответствии с распределением вероятностей 𝑃 (1) (𝐴) = (𝑝(𝑎1 ), . . . , 𝑝(𝑎𝑛 )).
Требуется определить, является ли случайная последовательность 𝑐1 𝑐2 . . . 𝑐𝑙
букв алфавита 𝐴 открытым текстом, или нет.
Пусть 𝐻0 — гипотеза, состоящая в том, что данная последовательность
— открытый текст, 𝐻1 — альтернативная гипотеза. В простейшем случае
последовательность 𝑐1 𝑐2 . . . 𝑐𝑙 можно рассматривать при гипотезе 𝐻1 как
случайную и равновероятную. Эта альтернатива отвечает субъективному
представлению о том, что при расшифровании криптограммы с помощью
ложного ключа получается «бессмысленная» последовательность знаков. В
более общем случае можно считать, что при гипотезе 𝐻1 последователь-
ность 𝑐1 𝑐2 . . . 𝑐𝑙 представляет собой реализацию независимых испытаний

120
2.2. КЛАССИФИКАЦИЯ ШИФРОВ Глава № 2

некоторой случайной величины, значениями которой являются буквы ал-


фавита 𝐴, появляющиеся в соответствии с распределением вероятностей
𝑄(1) (𝐴) = (𝑞(𝑎1 ), . . . , 𝑞(𝑎𝑛 )). При таких договоренностях можно приме-
нить, например, наиболее мощный критерий различения двух простых гипо-
тез, который дает лемма Неймана-Пирсона.
В силу своего вероятностного характера такой критерий может совер-
шать ошибки двух родов. Критерий может принять открытый текст за слу-
чайный набор знаков. Такая ошибка обычно называется ошибкой первого
рода, ее вероятность равна 𝛼 = 𝑝(𝐻1 /𝐻0 ). Аналогично вводится ошибка
второго рода и ее вероятность 𝛽 = 𝑝(𝐻0 /𝐻1 ) . Эти ошибки определяют ка-
чество работы критерия. В криптографических исследованиях естественно
минимизировать вероятность ошибки первого рода, чтобы не «пропустить»
открытый текст. Лемма Неймана—Пирсона при заданной вероятности пер-
вого рода минимизирует также вероятность ошибки второго рода.
Критерии на открытый текст, использующие запретные сочетания зна-
ков, например 𝑘-граммы подряд идущих букв, будем называть критериями
запретных 𝑘-грамм. Они устроены чрезвычайно просто. Отбирается неко-
торое число 𝑠 редких 𝑘-грамм, которые объявляются запретными. Теперь,
просматривая последовательно 𝑘-грамму за 𝑘-граммой анализируемой по-
следовательности 𝑐1 𝑐2 . . . 𝑐𝑙 , мы объявляем ее случайной, как только в ней
встретится одна из запретных 𝑘-грамм, и открытым текстом в противном
случае. Такие критерии также могут совершать ошибки в принятии реше-
ния. В простейших случаях их можно рассчитать. Несмотря на свою про-
стоту, критерии запретных 𝑘-грамм являются весьма эффективными.

2.2 Классификация шифров (см. также [5, Глава


3])
Большое влияние на развитие криптографии оказали появившиеся в се-
редине XX века работы американского математика Клода Шеннона. В этих
работах были заложены основы теории информации, а также был разрабо-
тан математический аппарат для исследований во многих областях науки,
связанных с информацией. Более того, принято считать, что теория инфор-
мации как наука родилась в 1948 году после публикации работы К. Шеннона
«Математическая теория связи» .
В своей работе «Теория связи в секретных системах» Клод Шеннон
обобщил накопленный до него опыт разработки шифров. Оказалось, что
даже в очень сложных шифрах в качестве типичных компонентов можно
выделить такие простые шифры как шифры замены, шифры перестановки
или их сочетания.

121
Глава № 2 2.3. ШИФРЫ ПЕРЕСТАНОВКИ

В качестве первичного признака, по которому проводится классифика-


ция шифров, используется тип преобразования, осуществляемого с откры-
тым текстом при шифровании. Если фрагменты открытого текста (отдель-
ные буквы или группы букв) заменяются некоторыми их эквивалентами в
шифртексте, то соответствующий шифр относится к классу шифров заме-
ны. Если буквы открытого текста при шифровании лишь меняются местами
друг с другом, то мы имеем дело с шифром перестановки. С целью повыше-
ния надежности шифрования шифрованный текст, полученный применени-
ем некоторого шифра, может быть еще раз зашифрован с помощью другого
шифра.

Рис. 2.1. Классификация шифров

Всевозможные такие композиции различных шифров приводят к третье-


му классу шифров, которые обычно называют композиционными шифрами.
Заметим, что композиционный шифр может не входить ни в класс шифров
замены, ни в класс шифров перестановки (рис. 2.1).

2.3 Шифры перестановки


Шифр перестановки, как видно из названия, осуществляет преобра-
зование перестановки букв в открытом тексте. Типичным примером шифра
перестановки является шифр «Сцитала». Обычно открытый текст разбива-
ется на отрезки равной длины и каждый отрезок шифруется независимо.
Пусть, например, длина отрезков равна 𝑛 и 𝜎 — взаимнооднозначное отоб-
ражение множества {1, 2, . . . , 𝑛} в себя. Тогда шифр перестановки действует
так: отрезок открытого текста 𝑥1 𝑥2 . . . 𝑥𝑛 преобразуется в отрезок шифро-
ванного текста.
Классическим примером такого шифра является система, использующая
карточку с отверстиями – решетку, которая при наложении на лист бума-
ги оставляет открытыми лишь некоторые его части. При зашифровке бук-
вы сообщения вписываются в эти отверстия. При расшифровке сообщение

122
2.3. ШИФРЫ ПЕРЕСТАНОВКИ Глава № 2

вписывается в диаграмму нужных размеров, затем накладывается решетка,


после чего на виду оказываются только буквы открытого текста.
Также возможны и другие варианты шифра перестановки, например,
шифры столбцовой и двойной перестановки.

2.3.1 Шифр столбцовой перестановки


При расшифровывании буквы шифртекста записываются по столбцам
в соответствии с последовательностью чисел ключа, после чего исходный
текст считывается по строкам. Для удобства запоминания ключа применя-
ют перестановку столбцов таблицы по ключевому слову или фразе, всем
символам которых ставятся в соответствие номера, определяемые порядком
соответствующих букв в алфавите.
При решении заданий на криптоанализ шифров перестановки необхо-
димо восстановить начальный порядок следования букв текста. Для этого
используется анализ совместимости символов, в чем может помочь таблица
сочетаемости (см. [5]).

Таблица 2.1. Сочетаемость букв русского языка [5]


Г С Слева Справа Г С
3 97 л, д, к, т, в, р, н А л, н, с, т, р, в, к, м 12 88
80 20 я, е, у, и, а, о Б о, ы, е, а, р, у 81 19
68 32 я, т, а, е, и, о В о, а, и, ы, с, н, л, р 60 40
78 22 р, у, а, и, е, о Г о, а, р, л, и, в 69 31
72 28 р, я, у, а, и, е, о Д е, а, и, о, н, у, р, в 68 32
19 81 м, и, л, д, т, р, н Е н, т, р, с, л, в, м, и 12 88
83 17 р, е, и, а, у, о Ж е, и, д, а, н 71 29
89 11 о, е, а, и 3 а, н, в, о, м, д 51 49
27 73 р, т, м, и, о, л, н И с, н, в, и, е, м, к, з 25 75
55 45 ь, в, е, о, а, и, с К о, а, и, р, у, т, л, е 73 27
77 23 г, в, ы, и, е, о, а Л и, е, о, а, ь, я, ю, у 75 25
80 20 я, ы, а, и, е, о М и, е, о, у, а, н, п, ы 73 27
55 45 д, ь, н, о, а, и, е Н о, а, и, е, ы, н, у 80 20
11 89 р, п, к, в, т, н О в, с, т, р, и, д, н, м 15 85
65 35 в, с, у, а, и, е, о П о, р, е, а, у, и, л 68 32
55 45 и, к, т, а, п, о, е Р а, е, о, и, у, я ,ы, н 80 20
69 31 с, т, в, а, е, и, о С т, к, о, я, е, ь, с, н 32 68
57 43 ч, у, и, а, е, о, с Т о, а, е, и, ь, в, р, с 63 37
15 85 п, т, к, д, н, м, р У т, п, с, д, н, ю, ж 16 84
70 30 н, а, е, о, и Ф и, е, о, а, е, о, а 81 19

123
Глава № 2 2.3. ШИФРЫ ПЕРЕСТАНОВКИ

90 10 у, е, о, а, ы, и X о, и, с, н, в, п, р 43 57
69 31 е, ю, н, а, и Ц и, е, а, ы 93 7
82 18 е, а, у, и, о Ч е, и, т, н 66 34
67 33 ь, у, ы, е, о, а, и, в Ш е, и, н, а, о, л 68 32
84 16 е, б, а, я, ю Щ е, и, а 97 3
0 100 м, р, т, с, б, в, н Ы Л, х, е, м, и, в, с, н 56 44
0 100 н, с, т, л Ь н, к, в, п, с, е, о, и 24 76
14 86 с, ы, м, л, д, т, р, н Э н, т, р, с, к 0 100
58 42 ь, о, а, и, л, у Ю д, т, щ, ц, н, п 11 89
43 57 о, н, р, л, а, и, с Я в, с, т, п, д, к, м, л 16 84

При анализе сочетаемости букв друг с другом следует иметь в виду за-
висимость появления букв в открытом тексте от значительного числа пред-
шествующих букв. Для анализа этих закономерностей используют понятие
условной вероятности.
Систематически вопрос о зависимости букв алфавита в открытом тексте
от предыдущих букв исследовался известным русским математиком А.А.
Марковым (1856–1922). Он доказал, что появления букв в открытом тексте
нельзя считать независимыми друг от друга. В связи с этим А.А. Марковым
отмечена еще одна устойчивая закономерность открытых текстов, связанная
с чередованием гласных и согласных букв. Им были подсчитаны частоты
встречаемости биграмм вида гласная-гласная (г, г), гласная-согласная (г, с),
согласная-гласная (с, г), согласная-согласная (с, с) в русском тексте длиной
в 105 знаков. Результаты подсчета отражены в следующей таблице:

Г С Всего
Г 6588 38310 44898
С 38296 16806 55102
Таблица 2.2. Чередование гласных и согласных

Пример 2.2 ([15]). Открытый текст, сохраняя пробелы между словами,


записали в таблицу. Начало было в первой строке, текст записывали сле-
ва направо, переходя со строки на следующую, шифрование заключалось в
перестановке столбцов. Найдите открытый текст.
Шифрованный текст:

124
2.3. ШИФРЫ ПЕРЕСТАНОВКИ Глава № 2
Д В Ы Т
Г О Е Р О
У Ь Д У Б
М М Я Ы Р П

Решение. Присвоим столбцам номера в порядке их следования. Наша


задача – найти такой порядок столбцов, при котором текст будет осмыслен-
ным.
Составим таблицу:

1 2 3 4 5 6
1 Х
2 Х
3 Х
4 Х
5 Х
6 Х

Клетка (𝑘, 𝑚) в этой таблице означает, что столбец с номером 𝑚 следует


за столбцом с номером 𝑘. Знаком «Х» отметим невозможные случаи.
Сочетания столбцов 1, 2 и 5, 2 невозможны, так как гласная не может
находиться перед мягким знаком. Невозможны и следования столбцов 2, 1
и 2, 5. Теперь из третьей строки следует, что 1, 5 и 5, 1 невозможны, так
как УУ – нехарактерная для русского языка биграмма. Далее, два пробела
подряд не могут быть в тексте, значит, ставим «Х» в клетках 3, 4 и 4, 3.
Снова обратимся к третьей строке. Если бы столбец 2 следовал за столбцом
4, то слово начиналось бы с мягкого знака. Ставим «Х» в клетке 4, 2. Из
первой строки: невозможна комбинация 4, 5, невозможна и 3, 5. Итог наших
рассуждений представлен в таблице:

1 2 3 4 5 6
1 Х Х Х
2 Х Х Х
3 Х Х Х
4 Х Х Х Х
5 Х Х Х
6 Х

Итак, после столбца 6 обязательно следует столбец 5. Но тогда поставим


«Х» в клетке 6, 2 и получим: столбец 2 следует за столбцом 3. Далее, мы
вычеркнули 5, 1 и 2, 1, следовательно, надо проверить варианты: . . . 6532. . .
и . . . 65432. . . . Но (4, 3) вычеркнуто ранее. Итак, остались варианты распо-
ложения столбцов:

125
Глава № 2 2.3. ШИФРЫ ПЕРЕСТАНОВКИ

• 1, 6, 5, 3, 2, 4
• 6, 5, 3, 2, 4, 1
• 4, 1, 6, 5, 3, 2
• 1, 4, 6, 5, 3, 2
Запишем 6, 5, 3, 2 столбцы подряд:

6 5 3 2
т ы - в
о р о г
б у д ь
п р я м

Попытка поставить столбец 1 перед столбцом 6 приведет к биграмме


МП в последней строке и сочетанию ДТЫ в первой. Остались варианты:
653241, 146532.
Ответ: 653241 – ключ, открытый текст: ты_в_дороге_будь_упрямым
(строка из популярной в 1970-е годы песни).

Приведем еще один пример криптоанализа шифра столбцовой переста-


новки.

Пример 2.3 ([16]). Расшифровать: СВПООЗЛУЙЬСТЬ_ЕДПСОКОКАЙЗО

Решение. Текст содержит 25 символов, что позволяет записать его в


квадратную матрицу 5х5. Известно, что шифрование производилось по
столбцам, следовательно, расшифровывание следует проводить, меняя по-
рядок столбцов.

С В П О О
З Л У Й Ь
С Т Ь _ Е
Д П С О К
К А Й З О

Необходимо произвести анализ совместимости символов (Таблица со-


четаемости букв русского и английского алфавита, а также таблицы частот
биграмм представлена выше). В первом и третьем столбце сочетание СП
является крайне маловероятным для русского языка. Рассмотрим другие за-
прещенные и маловероятные сочетания букв: ВП (2,3 столбцы), ПС (3,1
столбцы), ПВ (3,2 столбцы). Перебрав их все, получаем наиболее вероятные
сочетания биграмм по столбцам:

126
2.3. ШИФРЫ ПЕРЕСТАНОВКИ Глава № 2
В О С П О
Л Ь З У Й
Т Е С Ь _
П О Д С К
А З К О Й
Получаем осмысленный текст: ВОСПОЛЬЗУЙТЕСЬ_ПОДСКАЗКОЙ

2.3.2 Шифр двойной перестановки


Пример 2.4 ([16]). Дан шифртекст: ЫОЕЧТТОУ_СНСОРЧТРНАИДЬН_Е.
Известно, что шифрование производилось сначала по столбцам, а затем
по строкам.
Решение. Запишем текст в квадратную матрицу 5х5. Расшифровывание
следует проводить тем же способом, что и зашифровывание.
Ы О Е Ч Т
Т О У _ С
Н С О Р Ч
Т Р Н А И
Д Ь Н _ Е
Производим анализ совместимости символов. Если в примере столбцо-
вой перестановки можно было легко подобрать нужную комбинацию путем
перебора, то здесь лучше воспользоваться таблицей частот букв русского
языка (см. приложение). Для оптимизации скорости выполнения задания
можно проверить все комбинации букв только в первой строке. Получаем
ОЕ-15, ОЧ-12, ЕТ-33, ТЕ-31, ЧО-х, ЕО-7, ЧЫ-х, ОЫ-х, ТЫ-11, ТЧ-1, ЧЕ-23
(где х – запрещенная комбинация).
О Ч Е Т Ы
О _ У С Т
С Р О Ч Н
Р А Н И Т
Ь _ Н Е Д
Теперь необходимо переставить строки в нужном порядке: 3, 2, 4, 5, 1:
С Р О Ч Н
О _ У С Т
Р А Н И Т
Ь _ Н Е Д
О Ч Е Т Ы
Получаем осмысленный текст: СРОЧНО_УСТРАНИТЬ_НЕДОЧЕТЫ

127
Глава № 2 2.4. ШИФРЫ ЗАМЕНЫ

2.4 Шифры замены


Шифр замены является простейшим, наиболее популярным шифром.
Типичными примерами являются шифр Цезаря, «цифирная азбука» Петра
Великого и «пляшущие человечки» А. Конан Дойла. Как видно из само-
го названия, шифр замены осуществляет преобразование замены букв или
других «частей» открытого текста на аналогичные «части» шифрованного
текста. Дадим математическое описание шифра замены. Пусть 𝑋 и 𝑌 – два
алфавита (открытого и шифрованного текстов соответственно), состоящие
из одинакового числа символов. Пусть также 𝑔 : 𝑋 → 𝑌 — взаимноодно-
значное отображение 𝑋 в 𝑌 . Тогда шифр замены действует так: открытый
текст 𝑥1 𝑥2 . . . 𝑥𝑛 преобразуется в шифрованный текст 𝑔(𝑥1 )𝑔(𝑥2 ) . . . 𝑔(𝑥𝑛 ).

2.4.1 Математическая модель шифра замены [5]


Определим модель Σ𝐴 = (𝑋, 𝐾, 𝑌, 𝐸, 𝐷) произвольного шифра замены.
Будем считать, что открытые и шифрованные тексты являются словами в
алфавитах 𝐴 и 𝐵 соответственно: 𝑋 ⊂ 𝐴* , 𝑌 ⊂ 𝐵 * , |𝐴| = 𝑛, |𝐵| = 𝑚.
Здесь и далее 𝐶 * обозначает множество слов конечной длины в алфавите
𝐶.
Перед зашифрованием открытый текст предварительно представляется
в виде последовательности подслов, называемых шифрвеличинами. При за-
шифровании шифрвеличины заменяются некоторыми их эквивалентами в
шифртексте, которые назовем шифробозначениями. Как шифрвеличины, так
и шифробозначения представляют собой слова из 𝐴* и 𝐵 * соответственно.
Пусть 𝑈 = {𝑢1 , 𝑢2 , . . . , 𝑢𝑁 } — множество возможных шифрвеличин,
𝑉 = {𝑣1 , 𝑣2 , . . . , 𝑣𝑀 } — множество возможных шифробозначений. Эти мно-
жества должны быть такими, чтобы любые тексты 𝑥 ∈ 𝑋, 𝑦 ∈ 𝑌 можно
было представить словами из 𝑈 * , 𝑉 * соответственно. Требование однознач-
ности расшифрования влечет неравенства 𝑁 > 𝑛, 𝑀 > 𝑚, 𝑀 > 𝑁 .

2.4.2 Криптоанализ шифра простой замены


Криптоанализ шифра простой замены основан на использовании стати-
стических закономерностей языка. Приведем таблицы частот букв русского
и английского языков, следуя [5].

Таблица 2.3. Частоты 𝑓 (𝑙) букв 𝑙 русского языка в 32-буквенном алфавите


со знаком пробела
𝑙 𝑓 (𝑙) 𝑙 𝑓 (𝑙) 𝑙 𝑓 (𝑙) 𝑙 𝑓 (𝑙)
- 0,175 О 0,09 Е, Ё 0,72 А 0,062

128
2.4. ШИФРЫ ЗАМЕНЫ Глава № 2

И 0,062 Т 0,053 Н 0,053 С 0,045


Р 0,040 В 0,038 Л 0,035 К 0,028
М 0,026 Д 0,025 П 0,023 У 0,021
Я 0,018 Ы 0,016 3 0,016 Ь,Ъ 0,014
Б 0,014 Г 0,013 Ч 0,012 Й 0,010
X 0,009 Ж 0,007 Ю 0,006 Ш 0,006
Ц 0,004 Щ 0,003 Э 0,003 Ф 0,002

Полезной является диаграмма 2.2

Рис. 2.2. Диаграмма частот букв русского языка

Для получения более точных сведений об открытых текстах можно стро-


ить и анализировать таблицы 𝑘-грамм при 𝑘>2, однако для учебных целей
вполне достаточно ограничиться биграммами. Неравновероятность 𝑘-грамм
(и даже слов) тесно связана с характерной особенностью открытого текста
– наличием в нем большого числа повторений отдельных фрагментов тек-
ста: корней, окончаний, суффиксов, слов и фраз. Так, для русского языка
такими привычными фрагментами являются наиболее частые биграммы и
триграммы:

СТ, НО, ЕН, ТО, НА, ОВ, НИ, РА, ВО, КО,
СТО, ЕНО, НОВ, ТОВ, ОВО, ОВА

129
Глава № 2 2.4. ШИФРЫ ЗАМЕНЫ

Полезной является информация о сочетаемости букв, т. е. о предпочти-


тельных связях букв друг с другом, которую легко извлечь из таблиц частот
биграмм.
Имеется в виду таблица, в которой слева и справа от каждой буквы рас-
положены наиболее предпочтительные «соседи» (в порядке убывания ча-
стоты соответствующих биграмм). В таких таблицах обычно указывается
также доля гласных и согласных букв (в процентах), предшествующих (или
следующих за) данной букве.

Таблица 2.4. Частоты биграмм русского языка, часть 1


А Б В Г Д Е Ж З И Й К Л М Н О П
А 2 12 35 8 14 7 6 15 7 7 19 27 19 45 3 11
Б 5 9 1 6 6 2 21
В 35 1 5 3 3 32 2 17 7 10 3 9 58 6
Г 7 3 3 5 1 5 1 50
Д 25 3 1 1 29 1 1 13 1 5 1 13 22 3
Е 2 9 18 11 27 7 5 10 6 15 13 35 24 63 7 16
Ж 5 1 6 12 5 6
3 35 1 7 1 5 3 4 2 1 2 9 9 1
И 4 6 22 5 10 21 2 23 19 11 19 21 20 32 8 13
И 1 1 4 1 3 1 2 4 5 1 2 7 9 7
К 24 1 4 1 4 1 1 26 1 4 1 2 66 2
Л 25 1 1 1 1 33 2 1 36 1 2 1 8 30 2
М 18 2 4 1 1 21 1 2 23 3 1 3 7 19 5
Н 54 1 2 3 3 34 58 3 1 24 67 2
О 1 28 84 32 47 15 7 18 12 29 19 41 38 30 9 18
П 7 15 4 9 1 46
Р 55 1 4 4 3 37 3 1 24 3 1 3 7 56 2
С 8 1 7 1 2 25 6 40 13 3 9 27 11
Т 35 1 27 1 3 31 1 28 5 1 1 11 56 4
У 1 4 4 4 11 2 6 3 2 8 5 5 5 1 5
Ф 2 2 2 1
X 4 1 4 1 3 1 2 3 4 3 3 4 18 5
Ц 3 7 10 2 1
Ч 12 23 13 2 6
Ш 5 11 14 1 2 2 2
Щ 3 8 6 1
Ы 1 9 1 3 12 2 4 7 3 6 6 3 2 10
Ь 2 4 1 1 2 2 2 6 3 13 2 4
Э 1 1

130
2.4. ШИФРЫ ЗАМЕНЫ Глава № 2

Ю 2 1 2 1 3 1 1 1 1 1 3
Я 1 3 9 1 3 3 1 5 3 2 3 3 4 6 3 6

Таблица 2.5. Частоты биграмм русского языка, часть 2


Р С Т У Ф Х Ц Ч Ш Щ Ы Ь Э Ю Я
А 26 31 27 3 1 10 6 7 10 1 2 6 9
Б 8 1 6 1 11 2
В 6 19 6 7 1 1 2 4 1 18 1 2 3
Г 7 2
Д 6 8 1 10 1 1 1 5 1 1
Е 39 37 33 3 1 8 3 7 3 3 1 1 2
Ж 1
3 3 1 2 4 4
И 11 29 29 3 1 17 3 11 1 1 1 3 17
И 3 10 2 1 3 2
К 10 3 7 10 1
Л 3 1 6 4 1 2 30 4 9
М 2 5 3 9 1 2 5 1 1 3
Н 1 9 9 7 1 5 2 36 3 5
О 43 50 39 3 2 5 2 12 4 3 2 3 2
П 41 1 6 2 2
Р 1 5 9 16 1 1 1 2 8 3 5
С 4 11 82 6 1 1 2 2 1 8 17
Т 26 18 2 10 1 И 21 4
У 7 14 7 1 8 3 2 9 1
Ф 1 1
X 3 4 2 2 1 1
Ц 1 1
Ч 7 1 1 1
Ш 1 1
Щ 1
Ы 3 9 4 1 16 1 2
Ь 1 11 3 1 4 1 3 1
Э 1 9
Ю 1 1 7 1 1 4
Я 3 6 10 2 1 4 1 1 1 1 1

131
Глава № 2 2.4. ШИФРЫ ЗАМЕНЫ

Пример 2.5 ([15]). Известно, что зашифровано стихотворение Р. Киплин-


га в переводе С.Я. Маршака. Шифрование заключалось в замене каждой
буквы на двузначное число. Отдельные слова разделены несколькими про-
белами, знаки препинания сохранены. Таблица частот букв русского языка
приведена выше.
29 15 10 17 29 22 25 31 15 33 35 41 43 45 35 57 45 25 17 59 15 10 25 41
25 69, 59 78 29 82 25 78 25 17 15 10 88 90 78 25 62 25 22 10 57 73 79 35 67
78 90 88 29 45 35 29, 54 57 90 31 90 73 22 88 15 88 29 15 17 69 41 25 15, 70
17 90 57 43 59 15 78 15 62 22 25 17 57 25 69 88 15 82 17 25 88 29 45 35. . .
Решение. Подсчитаем частоты шифробозначений:

Обозначение 29 15 10 17 22 25 31 33 35 41 43 45 57
Количество 7 10 4 7 4 12 2 1 5 3 2 4 5
Обозначение 59 69 78 82 88 90 62 73 79 67 54 70
Количество 3 3 4 2 6 5 1 2 1 1 1 1

Из таблица частот букв русского языка видно, что чаще всего встречает-
ся буква О, на втором месте Е. В нашем шифртексте чаще всего встречает-
ся обозначение 25 (12 раз), на втором месте идет обозначение 15 (10 раз),
остальные обозначения им существенно уступают. Поэтому можем выдви-
нуть гипотезу: 25=О, 15=Е. Однако текст у нас не очень большой, поэтому
закономерности русского языка проявляются в нем не обязательно в стро-
гом соответствии с таблицей частот букв русского языка. Поэтому возможен
и вариант: 25=Е, 15=О. Но тогда последнее слово в третьей строке имеет
окончание ЕО, что возможно, но все же более вероятный вариант ОЕ. Итак,
будем работать с текстом, считая, что 25=О, 15=Е.
Теперь нам поможет знак препинания: «29, . . . ». Крайне маловероятно,
чтобы запятая стояла после согласной. Итак, 29 – гласная, причем вероятнее
всего 29=И или 29=А, т. к. гласные Я, Ю, Э, У встречаются в осмысленных
текстах на русском языке намного реже, чем И и А, что не противоречит
таблице частот шифртекста.
В последней строке: 88 15, но 15=Е, следовательно, 88 – согласная, при-
чем наиболее вероятные значения – это Н и Т. Итак, 25=О, 15=Е, 29 = А
(︀ )︀
(︀Н)︀ И ,
88 = Т . Теперь третье слово в третьей строке имеет 4 варианта:
• 29=И, 88=Н: 22 Н Е Н И Е
• 29=И, 88=Т:22 Т Е Т И Е
• 29=А, 88=Н:22 Н Е Н А Е
• 29=А, 88=Т: 22 Т Е Т А Е
Из рассмотренных вариантов лишь один является осмысленным, и он
позволяет найти значение 22. Имеем: 22=М и третье слово в третье строке
— М Н Е Н И Е.

132
2.4. ШИФРЫ ЗАМЕНЫ Глава № 2

Теперь рассмотрим второе слово в первой строке. Е 10 17 И, причем


10 и 17 – согласные, и это не М и не Н. Наиболее вероятное слово Е С
Л И, т. е. 10=С, 17=Л. Конечно, если мы, продолжая работать с текстом,
вдруг получим «нечитаемое» слово, то придется вернуться к этому этапу и
рассмотреть другие варианты. Однако это маловероятно, поскольку вряд ли
в стихотворении были слова наподобие Е Р Т И, Е В Л И и т. п.
Далее, первое слово второй строки: 59 78 И, причем 59 и 78 – согласные,
и это не С, не Л, не М и не Н. Так что это слово П Р И, т. е. 59=П, 78=Р.
Тогда шестое слово первой строки 45 О Л П Е, что дает значение 45=Т,
и тогда при 57=В получаем фрагмент «. . . В Т О Л П Е. . . ». Также второе
слово последней строки П Е Р Е 62 дает нам значение 62=Д.
Далее рассмотрим начало второй строки: «П Р И 82 О Р О Л Е С Н 90 Р
О Д О М . . . ». Из него следует, что 82=К и 90=А. Зная, что 82=К, посмотрим
на самое последнее слово К Л О Н И Т 35, откуда станет ясно, что 35=Ь.
Перед последней атакой выпишем текст, заменяя известные обозначения
буквами.
И Е С Л И М О 31 Е 33 Ь 41 43 Т Ь В Т О Л П Е С О 41 О 69,
П Р И К О Р О Л Е С Н А Р О Д О М С В 73 79 Ь 67 Р А Н И Т Ь
И, 54 В А 31 А 73 М Н Е Н И Е Л 69 41 О Е,
70 Л А В 43 П Е Р Е Д М О Л В О 69 Н Е К Л О Н И Т Ь. . .
Из последней строки: 69=Ю, тогда слова Л Ю 41 О Е и С О 41 О Ю
определяют 41: 41=Б. Теперь из четвертого слова первой строки Б 43 Т Ь
получаем, что 43=Ы. А первое слово из последней строки 70 Л А В Ы –
это Г Л А В Ы. Слово в первой строке М О 31 Е 33 Ь угадывается из
контекста: М О Ж Е Ш Ь, т. е. 31=Ж, 33=Ш. Теперь второе слово в третьей
строке запишется как 54 В А Ж А 73, откуда с учетом контекста: 54=У,
73=Я. После этого окончание второй строки имеет вид «. . . С В Я 79 Ь 67
Р А Н И Т Ь». Легко определяются буквы 79=З, 67=Х.
Ответ:
И Е С Л И М О Ж Е Ш Ь Б Ы Т Ь В Т О Л П Е С О Б О Ю,
ПРИКОРОЛЕСНАРОДОМСВЯЗЬХРАНИТЬ
И, У В А Ж А Я М Н Е Н И Е Л Ю Б О Е,
Г Л А В Ы П Е Р Е Д М О Л В О Ю Н Е К Л О Н И Т Ь. . .

Пример 2.6. То же самое задание:


56 67 92 18 58 39 99 27 87 67 56 25 56 80 67 10 17 92 39 62 25 56 27 24
95 56 31 95 46 27 73 56 31 17 58 39 58 67 95 58 92 56 95 40 24 40 17 92 39
62 69 39 40 17 56 67 58 - 56 18 99 92 46 67 56 87, 69 56 69 39 36 80 17 92 67
27 39 40 87 56 17 58 73 40. 25 56 39 73 56 10 17 92, 56 43 92 80 40 10, 95 56
23 80 40 23 17 40 24 40 25 46 92 69 14 95 67 27 73 95 73 58 87 67 56 73 58.
69 39 58 69 56 95 46 27 23 25 46 92 67 10 17 56 38 58 73 95 92 58 56 38 58
46 73 40 67 92 10. 25 46 92 18 56 46 56 69 92 25 27 17 62 73 56 69 24 80 58

133
Глава № 2 2.4. ШИФРЫ ЗАМЕНЫ

39 62 18 14 17 56 25 46 58 69 58 17 92 95 56 58 87 67 56 43 58 39 73 69 56,
23 17 40 24 40 46 40 24 18 58 23 40 17 92 39 62. 56 80 67 40 95 56 18 17 40
23 56 80 40 46 10 73 58 87 43 58 80 69 27 87 67 58 80 58 17 10 87 73 46 58
67 92 46 56 69 56 95 67 40 87 40 95 58 73 58 92 73 14 39 10 38 58 95 46 40
73 67 56 25 56 69 73 56 46 58 67 67 14 87 67 40 39 73 40 69 17 58 67 92 10
87 92 67 39 73 46 27 95 73 56 46 40 56 67 92 39 56 69 58 46 99 58 67 67 56
73 56 38 67 56 24 67 40 17 92, 24 40 38 58 87 25 46 92 99 17 92. 25 56 67 10
73 92 10 67 58 92 87 58 17 92, 80 17 10 38 58 23 56 95 56 67 95 46 58 73 67
56 25 46 58 80 67 40 24 67 40 38 58 67 14 69 39 58 71 73 92 99 73 27 95 92 -
67 56 56 73 67 92 82 71 73 56 23 56 92 67 58 73 46 58 18 56 69 40 17 56 39
62.
67 58 25 46 56 99 17 56 92 87 92 67 27 73 14, 95 40 95 56 67 27 69 92 80
58 17 51 58 17 62 92 82 67 58 17 58 23 95 56 23 56 92 71 95 24 56 73 92 38
58 39 95 56 23 56 25 27 73 58 99 58 39 73 69 92 10 - 73 46 92 25 27 17 62 73
40 25 56 25 46 40 69 56 87 27 18 56 46 73 27, 27 39 14 25 40 67 67 14 58 38
58 46 73 56 69 56 31 27 31 87 56 31 73 27 87 18 17 58 46 56 69, 17 40 87 25
56 38 58 95, 25 58 46 58 95 17 36 38 40 73 58 17 58 31 92 95 67 56 25 56 95.
73 46 92 69 14 25 27 95 17 14 82 71 95 46 40 67 40 69 69 92 80 58 69 58 46
73 92 95 40 17 62 67 14 82 25 46 10 87 56 27 23 56 17 62 67 92 95 56 69 - 56
67 92 39 40 87 14 58, 67 92 95 40 95 56 31 56 99 92 18 95 92. . .
18 56 80 46 56 39 73 92 46 40 80 92, 56 67 25 56 69 73 56 46 92 17 25 46
56 39 58 18 10 25 56 17 36 18 92 69 99 27 36 39 10 51 92 73 40 73 27: «38
73 56 56 80 92 67 38 58 17 56 69 58 95 25 56 39 73 46 56 92 17, 80 46 27 23
56 31 24 40 69 39 58 23 80 40 46 40 24 17 56 87 40 73 62 39 87 56 43 58 73».
92, 25 56 82 17 56 25 40 69 25 56 25 17 58 38 27 39 73 46 40 99 92 17 27 69
24 67 40 95 73 56 23 56, 38 73 56 67 40 25 40 46 67 92 95 80 56 17 43 58 67
18 80 92 73 58 17 62 67 56 39 73 56 10 73 62 67 40 99 27 82 58 46 58, 80 56
39 73 40 17 95 92 67 43 40 17 92 24 25 46 92 99 92 73 14 82 67 40 80 95 56
17 58 67 56 87 67 56 43 58 67.
Приведем ответ без подробного решения.
Ключ:

Буква Число Буква Число Буква Число Буква Число Буква Число
а 40 ж 43 м 87 т 73 ы 14
б 18 з 24 н 67 у 27 ь 92
в 69 и 92 о 56 х 82 э 71
г 23 й 31 п 25 ц 51 ю 36
д 80 к 95 р 46 ч 38 я 10
е 58 л 17 с 39 ш 99

Ответ:

134
2.4. ШИФРЫ ЗАМЕНЫ Глава № 2

ОНИБЕСШУМНОПОДНЯЛИСЬПОУЗКОЙКРУТО
ЙЛЕСЕНКЕИОКАЗАЛИСЬВСАЛОНЕ-ОБШИРНО
М, В О В С Ю Д Л И Н У С А М О Л Е Т А. П О С Т О Я Л И, О Ж И Д А
Я, К О Г Д А Г Л А З А П Р И В Ы К Н У Т К Т Е М Н О Т Е. В С Е В О
К Р У Г П Р И Н Я Л О Ч Е Т К И Е О Ч Е Р Т А Н И Я. П Р И Б О Р О В
ИПУЛЬТОВЗДЕСЬБЫЛОПРЕВЕЛИКОЕМНОЖЕСТ
В О, Г Л А З А Р А З Б Е Г А Л И С Ь. О Д Н А К О Б Л А Г О Д А Р Я Т
ЕМЖЕДВУМНЕДЕЛЯМТРЕНИРОВОКНАМАКЕТЕ
ИТЫСЯЧЕКРАТНОПОВТОРЕННЫМНАСТАВЛЕН
ИЯМИНСТРУКТОРАОНИСОВЕРШЕННОТОЧНОЗ
Н А Л И, З А Ч Е М П Р И Ш Л И. П О Н Я Т И Я Н Е И М Е Л И, Д Л Я
ЧЕГОКОНКРЕТНОПРЕДНАЗНАЧЕНЫВСЕЭТИШТ
У К И - Н О О Т Н И Х Э Т О Г О И Н Е Т Р Е Б О В А Л О С Ь.
Н Е П Р О Ш Л О И М И Н У Т Ы, К А К О Н У В И Д Е Л Ц Е Л Ь И
ХНЕЛЕГКОГОИЭКЗОТИЧЕСКОГОПУТЕШЕСТВИ
Я - Т Р И П У Л Ь Т А П О П Р А В О М У Б О Р Т У, У С Ы П А Н Н Ы Е
Ч Е Р Т О В О Й У Й М О Й Т У М Б Л Е Р О В, Л А М П О Ч Е К, П Е Р
Е К Л Ю Ч А Т Е Л Е Й И К Н О П О К. Т Р И В Ы П У К Л Ы Х Э К Р А
НАВВИДЕВЕРТИКАЛЬНЫХПРЯМОУГОЛЬНИКО
В - О Н И С А М Ы Е, Н И К А К О Й О Ш И Б К И. . .
Б О Д Р О С Т И Р А Д И, О Н П О В Т О Р И Л П Р О С Е Б Я П О Л
Ю Б И В Ш У Ю С Я Ц И Т А Т У: «Ч Т О О Д И Н Ч Е Л О В Е К П О С
Т Р О И Л, Д Р У Г О Й З А В С Е Г Д А Р А З Л О М А Т Ь С М О Ж Е
Т». И, П О Х Л О П А В П О П Л Е Ч У С Т Р А Ш И Л У В З Н А К Т О
Г О, Ч Т О Н А П А Р Н И К Д О Л Ж Е Н Б Д И Т Е Л Ь Н О С Т О Я Т Ь
Н А Ш У Х Е Р Е, Д О С Т А Л К И Н Ж А Л И З П Р И Ш И Т Ы Х Н А
Д К О Л Е Н О М Н О Ж Е Н.

Следующая задача посвящена криптоанализу текста на русском языке,


зашифрованного двумя способами.

Пример 2.7. (Для этой задачи образцом послужила [1, задача 6.3]; шиф-
робозначения и текст мы заменили). Первый шифртекст получен из исход-
ного текста перестановкой букв. Второй шифртекст получен из того же
исходного текста заменой каждой буквы на другую букву так, что раз-
ные буквы заменены разными, а одинаковые – одинаковыми. Восстановите
исходный текст.
Первый шифртекст:
ИТШИЬОКТСОГМАОФОКЕТАПССЕОНССЫАВМ
ЬЮЗТЫТАФОЬВВБАСОЖЕЗТСИНЙАЯРРРТОСНМ
ЯПННОАТШАОВО
Второй шифртекст:

135
Глава № 2 2.4. ШИФРЫ ЗАМЕНЫ

ФЯРФРУЧРФЦЫСАБОВЯОРЦАГРФЦРЭЦЫГФИ
ГРХНРШЧДНВЦВТВНЧВЧИЖРЧВХДГВИЦФЭФЦР
ЛТРФЦЫМСАБОВ
Решение. Подсчитаем частоты букв первого шифртекста. Эти частоты
будут частотами букв исходного текста, так как первый шифртекст получен
перестановкой букв из исходного текста. Одновременно подсчитаем частоты
шифробозначений второго текста.

Первый шифртекст Второй шифртекст


О – 11 Р – 11
Т, А, С – 8 Ц, Ф, В – 8
Н–5 Ч–5
В–4 Г–4
И, Ь, М, Е, Р – 3 Ы, А, О, И, Н – 3
Ш, К, Ф, П, Ы, З, Я – 2 Я, С, Б, Э, Х, Д, Т – 2
Й, Г, Ю, Б, Ж – 1 У, Ш, Ж, Л, М – 1

Сразу можно сделать вывод: шифробозначению Р соответствует буква О


открытого текста, Ч – соответствует Н, а Г – В.
Будем постепенно «проявлять» текст. Запишем второй шифртекст (в нем
порядок следования букв не менялся), заменяя уже известные нам шифро-
бозначения их значениями (прописные буквы – это буквы открытого текста,
строчные – шифробозначения):
фяОфОуНОфцысабов. . .
Далее, шифробозначение Ф скрывает одну из букв: Т, А, С. Шифро-
бозначение Я скрывает либо букву Я, либо согласную. Предположим, что
Я→Я, пробуем читать начало:
Ф→Т: ТЯОТО. . .
Ф→А: АЯОАО. . .
Ф→С: СЯОСО. . .
Не читается. Вывод: Я скрывает согласную, причем одну из следующих:
Ш, К, Ф, П, З (вариант Я→Ы мы отбросили сразу). Но если Ф→Т, то слово
не читается. Проверим вариант Ф→С. Пробуем читать: СяОСОуНОСцы. . . ,
и из всех возможных замен для Я подходит только П, тогда начало текста:
СПОСОБНОСТЬ, и мы знаем теперь, что Я→П, У→Б, Ц→Т, Ы→Ь.
Обратим внимание на фрагмент . . . яорцагрфцрэцы. . . С учетом наших
знаний это: ПоОТаВОСТОэТЬ, и мы находим еще соответствия: О→Р,
А→И, Э→Я. Кроме того, так как Ф→С, Ц→Т, то из таблицы: В→А.
Теперь исследуем последний фрагмент текста: . . . фцрлтрфцымсабов. За-
меним обозначения их значениями: . . . СТОлтОСТЬм. . . Обратимся к таб-
лице. Обозначению Л соответствует одна из букв Й, Г, Ю, Б, Ж. Пробуем

136
2.4. ШИФРЫ ЗАМЕНЫ Глава № 2

читать, получаем: Л→Й, и из таблицы: Т→К. Но тогда М→Ю, и слово по-


лучилось СТОЙКОСТЬЮ.
Теперь начало второй строки: . . . АТАКАнНА. . . , ясно, что Н→М. Далее,
записываем вторую строку:

. . . АТАКАМНАНижОНАхдВАиТСЯСТОЙКОСТЬЮ. . .

И мы знаем: И→Е, Ж→Г, Х→З, Д→Ы.


Текст: «Способность шифра противостоять всевозможным атакам на
него называется стойкостью шифра».

2.4.3 Советы по выполнению частотного анализа англий-


ских текстов
Начните с подсчета частоты появления каждой из букв шифртекста. При-
мерно пять букв должны появляться с частотой менее 1 они, вероятно, пред-
ставляют собой j, k, q, х и z. Одна из букв должна появляться с частотой
более 10 она, по-видимому, представляет собой е. Если шифртекст не под-
чиняется этому распределению частот, то, возможно, исходное сообщение
написано не на английском языке. Вы можете определить, какой это язык,
если проанализируете частотное распределение букв в шифртексте. К при-
меру, в итальянском языке ecть три буквы с частотностью более 10 букв с
частотностью менее 1 немецком языке буква е имеет чрезвычайно высокую
частотность – 19 любой шифртекст, в котором одни из букв встречаются
столь же часто, является, вполне возможно, немецким. После того, как вы
определили язык, для выполнения частотного анализа вам следует восполь-
зоваться соответствующей таблицей частотности букв для данного языка.
Если у вас есть нужная таблица частотности букв, то нередко удается де-
шифровать даже шифртексты на неизвестном языке.
Если установлена взаимосвязь с английским языком, то, как часто и про-
исходит, сразу же открытый текст не появляется, тогда обратите внимание
на пары повторяющихся букв. В английском языке чаще всего повторяю-
щимися буквами будут ss, ее, tt, ff, 11, mm и оо. Если в шифртексте имеются
какие-либо повторяющиеся символы, то вы можете считать, что они пред-
ставляют собой одну из этих пар.
Если в шифртексте имеются пробелы между словами, то постарайтесь
определить слова, состоящие из одной, двух или трех букв. Единственными
словами в английском языке, состоящими из одной буквы, являются а и I.
Чаще всего встречающимися двухбуквенными словами будут of, to, in, it,
is, be, as, at, so, we, he, by, or, on, do, if, me, my, up, an, go, no, us, am.
Наиболее часто появляющиеся трехбуквенные слова – the и and.

137
Глава № 2 2.4. ШИФРЫ ЗАМЕНЫ

Если удастся, подготовьте таблицу частотности букв для сообщения, ко-


торое вы стараетесь дешифровать. Например, в военных донесениях стре-
мятся опускать местоимения и артикли, и отсутствие таких слов, как I, he,
а и the, будет снижать частотность некоторых из чаще всего встречающихся
букв.
Если вы знаете, что работаете с военным донесением, вам следует ис-
пользовать таблицу частотности букв, созданную на основе других военных
донесений.
Одно из самых полезных для криптоаналитика умений – это способ-
ность благодаря собственному опыту или чисто интуитивно – распознавать
слова или даже целые фразы. Аль-Халил, один из первых арабских крипто-
аналитиков, продемонстрировал свои способности, когда взломал греческий
шифртекст. Он предположил, что шифртекст начинается с приветствия «Во
имя Бога». Установив, что эти буквы соответствуют определенному фраг-
менту шифртекста, он смог использовать их в качестве лома и раскрыть
остальной шифртекст. Это получило название криб.
В некоторых случаях наиболее часто встречающейся буквой в шифр-
тексте может быть Е, следующей по частоте появления – Т и т. д. Другими
словами, частотность букв в шифртексте уже совпадает с частотностью букв
в таблице. По-видимому, буква Е в шифртексте является действительно е,
и то же самое, похоже, справедливо и для других букв, и все же шифртекст
выглядит тарабарщиной. В этом случае вы столкнулись не с шифром за-
мены, а с шифром перестановки. Все буквы остались теми же самыми, но
находятся они не на своих местах.

Таблица 2.9. Сочетаемость букв английского языка


Г С Слева Справа Г С
19 81 l,c,d,m,n,s,w,t,r,e,h A n,t,s,r,l,d,c,m 6 94
55 45 y,b,n,t,u,d,o,s,a,e В e,l,u,o,a,y,b,r 70 30
61 39 u,o,s,n,a,i,l,e С h,o,e,a,i,t,r,l,k 59 41
52 48 r,i,l,a,n,e D e,i,t,a,o,u 54 46
8 92 c,b,e,m,v,d,s,l,n,t,r,h E r,d,s,n,a,t,m,e,c,o 21 79
69 31 s,n,f,d,a,i,e,o F t,o,e,i,a,r,f,u 52 48
36 64 o,d,u,r,i,e,a,n G e.h.o.r.a.t.f.w.i.s 42 58
7 93 g,e,w,s,c,t H e,a,i,o 90 10
13 87 f,m,w,e,n,l,d,s,r,h,t I n,t,s,o,c,r,e,m,a,l 17 83
28 72 y,w,t,s,n,e,c,b,a,c J u,o,a,e,m,w 88 12
53 47 y,u,i,n,a,r,o,c К e,i,n,a,t,s 68 32
52 48 m,p,t,i,b,u,o,e,l,a L e,i,y,o,a,d,u 65 35
69 31 s,d,m,r,i,a,o,e M e,a,o,i,p,m 71 29

138
2.4. ШИФРЫ ЗАМЕНЫ Глава № 2

89 11 u,e,o,a,i N d,t,g,e,a,s,o,i,c 32 68
21 79 o,d,l,p,h,n,e,c,f,s,i,r,t О n,f,r,u,t,m,l,s,w,o 18 82
47 53 r,l,t,n,i,p,m,a,o,u,e,s P o,e,a,r,l,u,p,t,i,s 59 41
20 80 o,n,l,e,d,r,s Q u 100 0
70 30 p,i,u,t,a,o,e R e,o,a,t,i,s,y 61 39
48 52 d,t,o,u,r,n,s,i,a,e S t,e,o,i,s,a,h,p,u 41 59
43 57 u,o,d,t,f,e,i,n,s.a Т h,i,o,e,a,t,r 38 62
35 65 p,f,t,l,b,d,s,o И n,s,t,r,l,p,b,c 8 92
88 12 r,u,o,a,i,e V e,i,o,a 99 1
48 52 g,d,y,n,s,t,o,e W a,h,i,e,o,n 80 20
95 5 u,n,i,e X p,t,i,a,u,c,k,o 38 62
24 76 b,n,a,t,e,r,l Y a,o,s,t,w,h,i,e,d,m 38 62
88 12 o,n,a,i Z e,i,w 86 14

Таблица 2.10. Частоты биграмм английского языка, часть 1


А В С D Е F G Н I J К L М
А 4 20 28 52 2 11 28 4 32 4 6 62 23
В 13 0 0 0 55 0 0 0 8 2 0 22 0
С 32 0 7 1 69 0 0 33 17 0 10 9 1
D 40 16 9 5 65 18 3 9 56 0 1 4 15
Е 84 20 55 125 51 40 19 16 50 1 4 55 54
F 19 3 5 1 19 21 1 3 30 2 0 11 1
G 20 4 3 2 35 1 3 15 18 0 0 5 1
Н 101 1 3 0 270 5 1 6 57 0 0 0 3
I 40 7 51 23 25 9 11 3 0 0 2 38 25
J 3 0 0 0 5 0 0 0 1 0 0 0 0
К 1 0 0 0 11 0 0 0 13 0 0 0 0
L 44 2 5 12 62 7 5 2 42 1 1 53 2
М 52 14 1 0 64 0 0 3 37 0 0 0 7
N 42 10 47 122 63 19 106 12 30 1 6 6 9
O 7 12 14 17 5 95 3 5 14 0 0 19 41
Р 19 1 0 0 37 0 0 4 8 0 0 15 1
Q 0 0 0 0 0 0 0 0 0 0 0 0 0
R 83 8 16 23 169 4 8 8 77 1 10 5 26
S 65 9 17 9 73 13 1 47 75 3 0 7 11
Т 57 22 7 1 76 5 2 330 126 1 0 14 10
U 11 5 9 6 9 1 6 0 9 0 1 19 5
V 7 0 0 0 72 0 0 0 28 0 0 0 0

139
Глава № 2 2.5. ШИФР ВИЖЕНЕРА

W 36 1 1 0 38 0 0 33 36 0 0 4 1
X 1 0 2 0 0 1 0 0 3 0 0 0 0
Y 14 5 4 2 7 12 2 6 10 0 0 3 7
Z 1 0 0 0 4 0 0 0 0 0 0 0 0

Таблица 2.11. Частоты биграмм английского языка, часть 2


N О Р Q R S Т U V W X Y Z
А 167 2 14 0 83 76 127 7 25 8 1 9 1
В 0 11 0 0 15 4 2 13 0 0 0 15 0
С 0 50 3 0 10 0 28 11 0 0 0 3 0
D 6 16 4 0 21 18 53 19 5 15 0 3 0
Е 146 35 37 6 191 149 65 9 26 31 12 5 0
F 0 51 0 0 26 8 47 6 3 3 0 2 0
G 4 21 1 1 20 9 21 9 0 5 0 1 0
Н 2 44 1 0 3 10 18 6 0 5 0 3 0
I 202 56 12 1 46 79 117 1 22 0 4 0 3
J 0 4 0 0 0 0 0 3 0 0 0 0 0
К 2 2 0 0 0 6 2 1 0 2 0 1 0
L 2 25 1 1 2 16 23 9 0 1 0 33 0
М 1 17 18 1 2 12 3 8 0 1 0 2 0
N 7 54 7 1 7 44 124 6 1 15 0 12 0
О 134 13 23 0 91 23 42 55 16 28 0 4 1
Р 0 27 9 0 33 14 7 6 0 0 0 0 0
Q 0 0 0 0 0 0 0 17 0 0 0 0 0
R 16 60 4 0 24 37 55 6 11 4 0 28 0
S 12 56 17 6 9 48 116 35 1 28 0 4 0
Т 6 79 7 0 49 50 56 21 2 27 0 24 0
U 31 1 15 0 47 39 31 0 3 0 0 0 0
V 0 5 0 0 0 0 0 0 0 0 0 3 0
W 8 15 0 0 0 4 2 0 0 1 0 0 0
X 0 1 5 0 0 0 3 0 0 1 0 0 0
Y 5 17 3 0 4 16 30 0 0 5 0 0 0
Z 0 0 0 0 0 0 0 0 0 0 0 0 0

2.5 Шифр Виженера


Наиболее известными являются шифры замены или подстановки, особенно-
стью которых является замена символов (или слов, или других частей

140
2.5. ШИФР ВИЖЕНЕРА Глава № 2

сообщения) открытого текста соответствующими символами, принадлежа-


щими алфавиту шифртекста. Различают одноалфавитную и многоалфавит-
ную замену. Вскрытие одноалфавитных шифров основано на учете частоты
появления отдельных букв или их сочетаний (биграмм, триграмм и т. п.) в
данном языке.
Примером многоалфавитного шифра замены является так называемая
система Виженера. Шифрование осуществляется по таблице, представляю-
щей собой квадратную матрицу размерностью 𝑛 × 𝑛, где 𝑛-число символов
используемого алфавита. На рис. 2.12 показана таблица Виженера для рус-
ского языка (алфавит 𝑍33 — 32 буквы и пробел). Первая строка содержит
все символы алфавита. Каждая следующая строка получается из предыду-
щей циклическим сдвигом последней на символ влево.

Таблица 2.12. Таблица Виженера для алфавита 𝑍33


A Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч ШЩ Ъ Ы Ь Э Ю Я
Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч ШЩ Ъ Ы Ь Э Ю Я А
В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч ШЩ Ъ Ы Ь Э Ю Я А Б
Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч ШЩ Ъ Ы Ь Э Ю Я А Б В
Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч ШЩ Ъ Ы Ь Э Ю Я А Б В Г
Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч ШЩ Ъ Ы Ь Э Ю Я А Б В Г Д
Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч ШЩ Ъ Ы Ь Э Ю Я А Б В Г Д Е
З И Й К Л М Н О П Р С Т У Ф Х Ц Ч ШЩ Ъ Ы Ь Э Ю Я А Б В Г Д Е Ж
И Й К Л М Н О П Р С Т У Ф Х Ц Ч ШЩ Ъ Ы Ь Э Ю Я А Б В Г Д Е Ж З
Й К Л М Н О П Р С Т У Ф Х Ц Ч ШЩ Ъ Ы Ь Э Ю Я А Б В Г Д Е Ж З И
К Л М Н О П Р С Т У Ф Х Ц Ч ШЩ Ъ Ы Ь Э Ю Я А Б В Г Д Е Ж З И Й
Л М Н О П Р С Т У Ф Х Ц Ч ШЩ Ъ Ы Ь Э Ю Я А Б В Г Д Е Ж З И Й К
М Н О П Р С Т У Ф Х Ц Ч ШЩ Ъ Ы Ь Э Ю Я А Б В Г Д Е Ж З И Й К Л
Н О П Р С Т У Ф Х Ц Ч ШЩ Э Ы Ь Э Ю Я А Б В Г Д Е Ж З И Й К Л М
О П Р С Т У Ф Х Ц Ч ШЩ Ъ Ы Ь Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н
П Р С Т У Ф Х Ц Ч ШЩ Ъ Ы Ь Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О
Р С Т У Ф Х Ц Ч ШЩ Ъ Ы Ь Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П
С Т У Ф Х Ц Ч ШЩ Ъ Ы Ь Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р
Т У Ф Х Ц Ч ШЩ Ъ Ы Ь Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С
У Ф Х Ц Ч ШЩ Ъ Ы Ь Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т
Ф Х Ц Ч ШЩ Ъ Ы Ь Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У
Х Ц Ч ШЩ Ъ Ы Ь Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф
Ц Ч ШШ Ъ Ы Ь Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х
Ч ШЩ Ъ Ы Ь Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц
ШЩ Ъ Ы Ь Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч
ЩЪ Ы Ь ЭЮЯ А Б В Г Д Е Ж З И Й К Л МН О П Р С Т У Ф Х Ц ЧШ
Ъ Ы Ь Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч ШЩ
Ы Ь Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч ШЩ Ъ

141
Глава № 2 2.5. ШИФР ВИЖЕНЕРА

Ь ЭЮЯ А Б В Г Д ЕЖ З И Й К ЛМН О П Р С Т У Ф Х Ц Ч ШЩ Ъ Ы
ЭЮЯ А Б В Г Д ЕЖ З И Й К ЛМН О П Р С Т У Ф Х Ц Ч ШЩ Ъ Ы Ь
ЮЯ А Б В Г Д ЕЖ З И Й К ЛМН О П Р С Т У Ф Х Ц Ч ШЩ Ъ Ы Ь Э
Я А Б В Г Д ЕЖ З И Й К ЛМН О П Р С Т У Ф Х Ц Ч ШЩ Ъ Ы Ь Э Ю
А Б В Г Д ЕЖ З И Й К ЛМН О П Р С Т У Ф Х Ц Ч ШЩ Ъ Ы Ь Э Ю Я

Выбирается ключ или ключевая фраза. После чего процесс зашифровы-


вания осуществляется следующим образом. Под каждой буквой исходного
сообщения последовательно записываются буквы ключа; если ключ оказал-
ся короче сообщения, его используют несколько раз. Каждая буква шифр-
текста находится на пересечении столбца таблицы, определяемого буквой
открытого текста, и строки, определяемой буквой ключа.
Расшифровывание осуществляется следующим образом. Под буквами
шифртекста последовательно записываются буквы ключа; в строке таблицы,
соответствующей очередной букве ключа, происходит поиск соответству-
ющей буквы шифртекста. Находящаяся над ней в первой строке таблицы
буква является соответствующей буквой исходного текста.
Для увеличения надежности шифра можно рекомендовать его использо-
вание после предварительной псевдослучайной перестановки букв в каждой
строке таблицы. Возможны и другие модификации метода.

2.5.1 Теория криптоанализа шифра Виженера (см. [5,


§6.5])
Рассмотрим шифр модульного гаммирования с уравнением

𝑏𝑖 = (𝑎𝑖 + 𝑦𝑖 ) (mod 𝑛),


для которого гамма является периодической последовательностью зна-
ков алфавита. Такая гамма обычно получается периодическим повторением
некоторого ключевого слова. Например, ключевое слово KEY дает гамму
KEYKEYKEY... . Рассмотрим задачу вскрытия такого шифра по тексту од-
ной криптограммы достаточной длины.
Пусть 𝜇 – длина ключевого слова. Обычно криптоанализ шифра Виже-
нера проводится в два этапа. На первом этапе определяется число 𝜇, на
втором этапе – само ключевое слово.
Для определения числа 𝜇 применяется так называемый тест Казиски,
названный в честь Ф. Казиски, применившего его в 1863 г. Тест основан
на простом наблюдении того, что два одинаковых отрезка открытого текста,
отстоящих друг от друга на расстоянии, кратном 𝜇, будут одинаково зашиф-
рованы. В силу этого в шифртексте ищутся повторения длины, не меньшей
трех и расстояния между ними. Обратим внимание на то, что случайно такие

142
2.5. ШИФР ВИЖЕНЕРА Глава № 2

одинаковые отрезки могут появиться в тексте с достаточно малой вероятно-


стью.
Пусть 𝑑1 , 𝑑2 ,... — найденные расстояния между повторениями и 𝑑 –
наибольший общий делитель этих чисел. Тогда 𝜇 должно делить 𝑑. Чем
больше повторений имеет текст, тем более вероятно, что 𝜇 совпадает с 𝑑.
Для уточнения значения 𝜇, можно использовать так называемый индекс сов-
падения, введенный в практику У. Фридманом в 1920 г.
Для строки 𝑥 = 𝑥1 𝑥2 . . . 𝑥𝑚 длины 𝑚, составленной из букв алфавита 𝐴,
индексом совпадения в 𝑥, обозначаемым 𝐼𝑐 (𝑥) будем называть вероятность
того, что две случайно выбранные буквы из 𝑥 совпадают.
Пусть 𝐴 = {𝑎1 , . . . , 𝑎𝑛 }. Будем отождествлять буквы алфавита с числа-
ми, так что

𝑎1 ≡ 0, . . . , 𝑎𝑛−1 ≡ 𝑛 − 2, 𝑎𝑛 ≡ 𝑛 − 1.
Теорема 2.1. Индекс совпадения в 𝑥 вычисляется по формуле:
𝑛−1
∑︀
𝑓𝑖 (𝑓𝑖 − 1)
𝑖=0
𝐼𝑐 (𝑥) = ,
𝑚(𝑚 − 1)
где 𝑓𝑖 – число вхождений буквы 𝑛𝑖 в 𝑥, 𝑖 ∈ 𝑍𝑛 .
Пусть 𝑥 – строка осмысленного текста (например, английского). Допу-
стим, как и ранее, что буквы в x появляются на любом месте текста с соот-
ветствующими вероятностями 𝑝0 ,..., p𝑛−1 независимо друг от друга, где 𝑝𝑖
–вероятность появления буквы 𝑖 в осмысленном тексте, 𝑖 ∈ 𝑍𝑛 . В такой мо-
дели открытого текста вероятность того, что две случайно выбранные буквы
из 𝑥 совпадают с 𝑖 ∈ 𝑍𝑛 равна 𝑝2𝑖 , и, следовательно,
𝑛−1
∑︁
𝐼𝑐 (𝑥) ≈ 𝑝2𝑖 . (2.1)
𝑖=0
Взяв за основу значения вероятностей
∑︀𝑝25𝑖 для открытых текстов на ан-
глийском языке, получаем приближение 𝑖=0 𝑝2𝑖 ≈ 0, 066. Тем самым, для
английских текстов 𝑥 можно пользоваться следующим приближением для
индекса совпадения:

𝐼𝑐 (𝑥) ≈ 0, 066.
Аналогичные приближения можно получить и для других языков. Так,
для русского языка получаем приближение:

𝐼𝑐 (𝑥) ≈ 0, 053.
Приведем значения индексов совпадения для ряда европейских языков:

143
Глава № 2 2.5. ШИФР ВИЖЕНЕРА
Язык Русский Алгл. Франц. Нем. Итал. Испан.
𝐼𝑐 (𝑥) ≈ 0,0529 0,0662 0,0778 0,0762 0,0738 0,0775

Рассуждения, использованные при выводе формулы (4), остаются, оче-


видно, справедливыми и в случае, когда х – результат зашифровывания неко-
торого открытого текста простой заменой.
∑︀𝑛−1 В этом случае вероятности 𝑝𝑖
переставляются местами, но сумма 𝑖=0 𝑝2𝑖 остается неизменной.
Предположим, что х – реализация независимых испытаний случайной
величины, имеющей равномерное распределение на 𝑍𝑛 . Тогда индекс сов-
падения вычисляется по формуле
𝑛−1
∑︁ 1 1 1
𝐼𝑐 (𝑥) = 2
=𝑛· 2 = .
𝑖=0
𝑛 𝑛 𝑛

Вернемся к вопросу об определении числа 𝜇.


Пусть 𝑦= 𝑦1 𝑦2 . . . 𝑦𝑛 – данный шифртекст. Выпишем его с периодом 𝜇:
𝑌1↓ 𝑌2↓ · · · 𝑌𝜇↓
𝑦1 𝑦2 ··· 𝑦𝜇
𝑦𝜇+1 𝑦𝜇+2 · · · 𝑦2𝜇
𝑦2𝜇+1 𝑦2𝜇+2 · · · 𝑦3𝜇
··· ··· ··· ···
и обозначим столбцы получившейся таблицы через 𝑌1↓ , 𝑌2↓ , . . . , 𝑌𝜇↓ . Ес-
ли 𝜇 – это истинная длина ключевого слова, то каждый столбец 𝑌𝑖↓ ,
𝑖 = 1, . . . , 𝜇, представляет собой участок открытого текста, зашифрованный
простой заменой, определяемой подстановкой
(︂ )︂
0 1 2 ... 𝑛 − 𝑠 ... 𝑛
(2.2)
𝑠 𝑠 + 1 𝑠 + 2 ... 0 ... 𝑠 − 1

для некоторого 𝑠 ∈ {0, 1, . . . , 𝑛 − 1} (числа берутся по модулю 𝑛).


В силу сказанного выше, (для английского языка) 𝐼𝑐 ( 𝑌𝑖↓ )≈0,066 при лю-
бом 𝑖. С другой стороны, если 𝜇 отлично от длины ключевого слова, то
столбцы 𝑌𝑖↓ будут более «случайными», поскольку они являются результа-
том зашифровывания фрагментов открытого текста некоторым многоалфа-
витным шифром. Тогда 𝐼𝑐 ( 𝑌𝑖↓ ) будет ближе (для английского языка) к числу
1/28≈0,038.
Заметная разница значений 𝐼𝑐 ( 𝑥) для осмысленных открытых текстов
и случайных последовательностей букв (для английского языка – 0,066 и
0,038, для русского языка – 0,053 и 0,030) позволяет в большинстве случаев
установить точное значение 𝜇.
Предположим, что на первом этапе мы нашли длину ключевого слова 𝜇.
Рассмотрим теперь вопрос о нахождении самого ключевого слова. Для его

144
2.5. ШИФР ВИЖЕНЕРА Глава № 2

нахождения можно использовать так называемый взаимный индекс совпаде-


ния.
Пусть 𝑥 = (𝑥1 𝑥2 . . . 𝑥𝑚 ), 𝑦 = (𝑦1 𝑦2 . . . 𝑦𝑚′ ) — две строки букв алфавита
𝐴. Взаимным индексом совпадения 𝑥 и 𝑦, обозначаемым 𝑀 𝐼𝑐 (𝑥, 𝑦), назы-
вается вероятность того, что случайно выбранная буква из 𝑥 совпадает со
случайно выбранной буквой из 𝑦.
Пусть 𝑓0 , 𝑓1 , . . . , 𝑓𝑛 и 𝑓01 , 𝑓11 , . . . , 𝑓𝑛−1
1
— числа вхождений букв алфавита
в 𝑥 и 𝑦 соответственно.
Теорема 2.2. Взаимный индекс совпадения в 𝑥 и 𝑦 вычисляется по формуле
𝑛−1
𝑓𝑖 · 𝑓𝑖1
∑︀
𝑖=0
𝑀 𝐼𝑐 (𝑥, 𝑦) = . (2.3)
𝑚 · 𝑚′
Пусть 𝑘 = (𝑘1 , . . . , 𝑘𝜇 ) — истинное ключевое слово. Попытаемся оценить
индексы 𝑀 𝐼𝑐 (𝑌𝑖↓ , 𝑌𝑗↓ ).
Для этого напомним, что 𝑌𝑠↓ является результатом зашифровывания
фрагмента открытого текста простой заменой, определяемой подстановкой
(5) при некотором 𝑠. Вероятность того, что в 𝑌𝑖↓ и 𝑌𝑗↓ произвольная па-
ра букв равна 0, имеет вид 𝑝𝑛−𝑠𝑖 · 𝑝𝑛−𝑠𝑗 (где 𝑝𝛼 — вероятность появления
буквы 𝛼 в открытом тексте); вероятность того, что обе буквы есть 1, равна
𝑝𝑛−𝑠𝑖 +1 · 𝑝𝑛−𝑠𝑗 +1 , и т. д. На основании этого получаем:

𝑛−1 𝑛−1
𝑀 𝐼𝐶 (𝑌𝑖↓ , 𝑌𝑗↓ ) ≈
∑︁ ∑︁
𝑝ℎ−𝑠𝑖 · 𝑝ℎ−𝑠𝑗 = 𝑝ℎ · 𝑝ℎ+(𝑠𝑖 −𝑠𝑗 ) .
ℎ=0 ℎ=0

Заметим, что сумма в правой части последнего равенства зависит только


от разности (𝑠𝑖 − 𝑠𝑗 ) (mod 𝑛), которую назовем относительным сдвигом 𝑌𝑖↓
и 𝑌𝑗↓ . Заметим также, что
𝑛−1
∑︁ 𝑛−1
∑︁
𝑝𝑗 · 𝑝𝑗+𝑠 (mod 𝑛) = 𝑝𝑗 · 𝑝(𝑗−𝑠) (mod 𝑛) , (2.4)
𝑗=0 𝑗=0

поэтому 𝑌𝑖↓ и 𝑌𝑗↓ с относительными сдвигами 𝑠 и 𝑛 − 𝑠 имеют одинаковые


взаимные индексы совпадения. Приведем таблицу значений сумм (2.4) для
английского языка:

Таблица 2.13. Взаимный индекс совпадения при сдвиге 𝑠


Сдвиг 𝑠 0 1 2 3 4 5 6
𝑀 𝐼𝑐 (𝑥, 𝑦) ≈ 0,066 0,039 0,032 0,034 0,044 0,033 0,036

145
Глава № 2 2.5. ШИФР ВИЖЕНЕРА

Сдвиг 𝑠 7 8 9 10 11 12 13
𝑀 𝐼𝑐 (𝑥, 𝑦) ≈ 0,039 0,034 0,034 0,038 0,045 0,039 0,043

Обратим внимание на то, что ненулевые «сдвиги» дают взаимные индек-


сы совпадения, изменяющиеся в пределах от 0,032 до 0,045, в то время как
при нулевом сдвиге индекс 𝑀 𝐼𝑐 (𝑥, 𝑦) близок к 0,066. Это наблюдение поз-
воляет определить величины относительных сдвигов 𝑠𝑖 − 𝑠𝑗 столбцов 𝑌𝑖↓ и
𝑌𝑗↓ . Для этого заметим, что при некотором значении 𝑠(𝑖, 𝑗) ∈ {0, 1, . . . , 𝑛−1}

столбец 𝑌 𝑠(𝑖,𝑗)𝑗 , полученный из 𝑌𝑗↓ прибавлением к каждому его элементу
числа 𝑠(𝑖, 𝑗) (по модулю 𝑛), имеет нулевой относительный сдвиг с 𝑌𝑖↓ .
↓ ↓ ↓
Пусть 𝑌𝑗0 , 𝑌𝑗1 , . . . , 𝑌𝑗𝑛−1 — результаты зашифровывания 𝑌𝑗↓ каждой
из простых замен (2.2). Несложно вычислить взаимные индексы

𝑀 𝐼𝑐 (𝑌𝑖↓ , 𝑌𝑖𝑠 ↓ ), 0 6 𝑠 6 𝑛 − 1, 16𝑖<𝑗6𝜇


(всего, таким образом, имеется 𝐶𝜇2 ·𝑛 значений). Для этого воспользуемся
формулой, полученной из (2.3):
𝑛−1
1
∑︀
𝑓ℎ · 𝑓ℎ−𝑠
𝑀 𝐼𝑐 (𝑌𝑖↓ , 𝑌𝑖𝑠 ↓ ) = ℎ=0
.
𝑚 · 𝑚′
Если 𝑠 равно 𝑠𝑖 − 𝑠𝑗 (относительному сдвигу 𝑌𝑖↓ и 𝑌𝑗↓ ), то взаимный
индекс впадения должен быть (для английского языка) близок к 0,066, так
как относительный сдвиг 𝑌𝑖↓ и 𝑌𝑗𝑠 ↓ равен нулю. Если же 𝑠 не равно 𝑠𝑖 –𝑠𝑗 ,
то взаимный индекс совпадения должен колебаться в пределах 0,032–0,045.
Используя изложенный метод, мы сможем связать системой уравнений
относительные сдвиги различных пар столбцов 𝑌𝑖↓ и 𝑌𝑗↓ . В результате оста-
нется 26 (для английского языка) вариантов для ключевого слова, из которых
можно выбрать наиболее предпочтительный вариант (если ключевое слово
является осмысленным).
Следует отметить, что предложенный метод будет эффективным для не
слишком больших значений 𝜇. Это объясняется тем, что для хороших сбли-
жений индексов совпадения требуются тексты достаточно большой длины.
Пример 2.8. Дан текст, зашифрованный шифром Виженера, требуется
определить ключевое слово и прочитать открытый текст.
влцдутжбюцхъяррмшбрхцэооэцгбрьцмйфктъъюьмшэсяцпунуящэйтаьэдк
цибрьцгбрпачкъуцпъбьсэгкцъгуущарцёэвърюуоюэкааэбрняфукабъарпяъафк
ъиьжяффнйояфывбнэнфуюгбрьсшьжэтбэёчюъюръегофкбьчябашвёэуъъюадн
чжчужцёэвлрнчулбюпцуруньъшсэюъзкцхъяррнрювяспэмасчкпэужьжыатуфу

146
2.5. ШИФР ВИЖЕНЕРА Глава № 2

ярюравртубурьпэщлафоуфбюацмнубсюкйтаьэдйюнооэгюожбгкбрънцэпотчм
ёодзцвбцшщвщепчдчдръюьскасэгъппэгюкдойрсрэвоопчщшоказръббнэугнял
ёкьсрбёуыэбдэулбюасшоуэтъшкрсдугэфлбубуъчнчтртпэгюкиугюэмэгюккъъп
эгяапуфуэзьрадзьжчюрмфцхраююанчёчюъ ыхьъцомэфъцпоирькнщпэтэузуя
бащущбаыэйчдфрпэцъьрьцъцпоилуфэдцойэдятррачкубуфнйтаьэдкцкрннцюа
бугюуубурьпйюэъжтгюркующоъуфъэгясуоичщщчдцсфырэдщэъуяфшёчцюй
рщвяхвмкршрпгюопэуцчйтаьэдкцибрьцыяжтюрбуэтэбдуящэубъибрювъежаг
ибрбагбрымпуноцшяжцечкфодщоъчжшйуъцхчщвуэбдлдъэгясуахзцэбдэульк
нъщбжяцэьрёдъьвювлрнуяфуоухфекьгцчччгэъжтанопчынажпачкъуъмэнкйрэ
фщэъьбудэндадъярьеюэлэтчоубъцэфэвлнёэгфдсэвэёкбсчоукгаутэыпуббцчкп
эгючсаъбэнэфъркацхёваетуфяепьрювържадфёжбьфутощоявьъгупчршуитеач
йчирамчюфчоуяюонкяжыкгсцбрясшчйотъъжрсщчл
Решение. Для определения числа букв в данном ключевом слове при-
меняется так называемый тест Казиски. Тест основан на простом наблюде-
нии того, что два одинаковых отрезка открытого текста, отстоящих друг от
друга на расстоянии, кратном 𝜇 (количество букв в слове), будут одинако-
во зашифрованы. В силу этого в шифртексте ищутся повторения длины не
меньшей трех, и расстояния между ними. Необходимо обратить внимание
на то, что случайно такие одинаковые отрезки могут появиться в тексте с
достаточно малой вероятностью.
В данном тексте обнаружено четырехкратное повторение буквосочета-
ния «брь». Выясним расстояние между ними и найдем наибольший общий
делитель этих расстояний.
В результате получаем: 35, 85, 510, их НОД = 5.
Следовательно, с определенной долей вероятности можно заключить,
что длина кодового слова равна 5.
Для подтверждения гипотезы воспользуемся математической статисти-
кой для определения длины ключевого слова. Для этого запишем шифр-
текст в таблицу с 5 столбцами, предполагая, что длина ключевого слова
равна 5.

𝑌1↓ 𝑌2↓ 𝑌3↓ 𝑌4↓ 𝑌5↓


в л ц д у
т ж б ю ц
х ъ я р р
... ... ... ... ...
т ъ ъ ж р
с щ ч л

Вычислим взаимные индексы совпадения 𝐼𝑐 (𝑥) букв в каждом из столб-


цов таблицы, для достоверного установления длины ключевого слова. Для
этого посчитаем частоту повторения букв в каждом столбце.

147
Глава № 2 2.5. ШИФР ВИЖЕНЕРА

Таблица 2.14. 1 столбец (общее количество букв 𝑚=198)


Обозначение а б в г д е ё ж з и й к л
Количество 17 2 10 16 14 7 0 1 1 3 2 1 0
Обозначение м н о п р с т у ф х ц ч ш
Количество 3 4 1 0 1 16 9 14 5 5 23 0 0
Обозначение щ ъ ы ь э ю я
Количество 5 10 3 2 2 10 11

𝑛−1
∑︀
𝑓𝑖 (𝑓𝑖 − 1)
𝑖=0 272 + 2 + 90 + 240 + 182 + 42 + 6 + 2 + 6 + 12 + 240
𝐼𝑐 (𝑥) = = +
𝑚(𝑚 − 1) 198 · 197
72 + 182 + 20 + 20 + 506 + 20 + 90 + 6 + 2 + 2 + 90 + 110
= 0, 05676.
198 · 197

Таблица 2.15. 2 столбец (общее количество букв 𝑚=198)


Обозначение а б в г д е ё ж з и й к л
Количество 2 2 0 7 1 0 0 4 4 5 0 3 11
Обозначение м н о п р с т у ф х ц ч ш
Количество 3 5 2 10 18 0 2 3 14 2 7 9 11
Обозначение щ ъ ы ь э ю я
Количество 9 26 2 5 14 15 2

𝑛−1
∑︀
𝑓𝑖 (𝑓𝑖 − 1)
𝑖=0 2 + 2 + 42 + 12 + 12 + 20 + 6 + 110 + 6 + 20
𝐼𝑐 (𝑥) = = +
𝑚(𝑚 − 1) 198 · 197
2 + 90 + 306 + 2 + 6 + 182 + 2 + 42 + 72 + 110 + 72 + 650 + 2 + 20 + 182
+
198 · 197
210 + 2
= 0, 05896.
198 · 197

Таблица 2.16. 3 столбец (общее количество букв 𝑚=198)


Обозначение а б в г д е ё ж з и й к л
Количество 9 24 1 1 1 2 4 0 1 0 3 10 0

148
2.5. ШИФР ВИЖЕНЕРА Глава № 2

Обозначение м н о п р с т у ф х ц ч ш
Количество 2 6 17 1 9 1 3 19 0 1 6 14 4
Обозначение щ ъ ы ь э ю я
Количество 1 8 4 14 23 3 6

𝑛−1
∑︀
𝑓𝑖 (𝑓𝑖 − 1)
𝑖=0 72 + 552 + 2 + 12 + 6 + 90 + 2 + 30 + 272
𝐼𝑐 (𝑥) = = +
𝑚(𝑚 − 1) 198 · 197
72 + 6 + 342 + 30 + 182 + 12 + 56 + 12 + 182 + 506 + 6 + 30
= 0, 0634.
198 · 197

Таблица 2.17. 4 столбец (общее количество букв 𝑚=198)


Обозначение а б в г д е ё ж з и й к л
Количество 0 5 8 5 13 0 9 16 0 3 9 15 2
Обозначение м н о п р с т у ф х ц ч ш
Количество 4 9 4 14 27 5 3 13 13 2 0 1 0
Обозначение щ ъ ы ь э ю я
Количество 2 5 0 0 0 9 2

𝑛−1
∑︀
𝑓𝑖 (𝑓𝑖 − 1)
𝑖=0 20 + 56 + 20 + 156 + 72 + 240 + 2 + 12 + 72 + 12
𝐼𝑐 (𝑥) = = +
𝑚(𝑚 − 1) 198 · 197
182 + 702 + 20 + 6 + 156 + 156 + 2 + 2 + 20 + 72 + 2
= 0, 0581.
198 · 197

Таблица 2.18. 5 столбец (общее количество букв 𝑚=197)


Обозначение а б в г д е ё ж з и й к л
Количество 15 18 1 1 0 0 1 0 1 0 2 9 1
Обозначение м н о п р с т у ф х ц ч ш
Количество 1 6 11 5 5 0 8 19 0 1 6 17 0
Обозначение щ ъ ы ь э ю я
Количество 4 4 2 13 33 4 9

149
Глава № 2 2.5. ШИФР ВИЖЕНЕРА

𝑛−1
∑︀
𝑓𝑖 (𝑓𝑖 − 1)
𝑖=0 210 + 306 + 2 + 72 + 30 + 110 + 20 + 20 + 56
𝐼𝑐 (𝑥) = = +
𝑚(𝑚 − 1) 197 · 196
342 + 30 + 272 + 12 + 12 + 2 + 156 + 1056 + 12 + 72
= 0, 0723.
197 · 196
По полученным индексам совпадения можно сказать, что длина ключе-
вого слова выбрана верно и равна 5.
После того как мы нашли длину ключевого слова, произведем поиск его
истинного значения. Для его нахождения можно использовать так называе-
мый взаимный индекс совпадения
𝑛−1
𝑓𝑖 · 𝑓𝑖1
∑︀
𝑖=0
𝑀 𝐼𝑐 (𝑥, 𝑦) = ,
𝑚 · 𝑚′

где 𝑓𝑖 , 𝑓𝑖1 — частота буквы 𝑖 в столбцах 𝑌𝑖↓ и (𝑌𝑖1 )↓ соответственно; 𝑚,



𝑚 – число букв в этих столбцах.
Так как каждый из столбцов таблицы является результатом зашифровы-
вания фрагмента открытого текста простой заменой, определяемой подста-
новкой, то попытаемся оценить взаимные индексы совпадения.
Взаимный индекс совпадения значения ключевого слова для русского
языка должен находиться в приделах 0,053 – 0,07. И для его вычисления
предварительно необходимо определить относительный сдвиг всех столбцов
относительно первого.

Таблица 2.19. Сдвиг 2-го столбца на 6 позиций


Обозначение а б в г д е ё ж з и й к л
Количество 26 2 5 14 15 2 2 2 0 7 1 0 0
Обозначение м н о п р с т у ф х ц ч ш
Количество 4 4 5 0 3 11 3 5 2 10 18 0 2
Обозначение щ ъ ы ь э ю я
Количество 3 14 2 7 9 11 9


𝑀 𝐼𝑐 (𝑌1↓ , 𝑌26 ) = 0, 05494.

Таблица 2.20. Сдвиг 3-го столбца на 3 позиции

150
2.5. ШИФР ВИЖЕНЕРА Глава № 2

Обозначение а б в г д е ё ж з и й к л
Количество 23 3 6 9 24 1 1 1 2 4 0 1 0
Обозначение м н о п р с т у ф х ц ч ш
Количество 3 10 0 2 6 17 1 9 1 3 19 0 1
Обозначение щ ъ ы ь э ю я
Количество 6 14 4 1 8 4 14


𝑀 𝐼𝑐 (𝑌1↓ , 𝑌33 ) = 0, 5798.

Таблица 2.21. Сдвиг 4-го столбца на 16 позиций


Обозначение а б в г д е ё ж з и й к л
Количество 27 5 3 13 13 2 0 1 0 2 5 0 0
Обозначение м н о п р с т у ф х ц ч ш
Количество 0 9 2 0 5 8 5 13 0 9 16 0 3
Обозначение щ ъ ы ь э ю я
Количество 9 15 2 4 9 4 14


𝑀 𝐼𝑐 (𝑌1↓ , 𝑌416 ) = 0, 06068.

Таблица 2.22. Сдвиг 5-го столбца на 3 позиции


Обозначение а б в г д е ё ж з и й к л
Количество 33 4 9 15 18 1 1 0 0 1 0 1 0
Обозначение м н о п р с т у ф х ц ч ш
Количество 2 9 1 1 6 11 5 5 0 8 19 0 1
Обозначение щ ъ ы ь э ю я
Количество 6 17 0 4 4 2 13


𝑀 𝐼𝑐 (𝑌1↓ , 𝑌53 ) = 0, 106045.
По взаимным индексам совпадения можно судить, что сдвиги между
столбцами выбраны верно. Составим уравнения для определения ключевого
слова:

g[1]-g[2]=6 g[1]=g[2] + 6 g[2]=g[1] - 6


g[1]-g[3]=3 g[1]=g[3] + 3 g[3]=g[1] - 3

151
Глава № 2 2.5. ШИФР ВИЖЕНЕРА
g[1]-g[4]=16 g[1]=g[4] + 16 g[4]=g[1] - 16
g[1]-g[5]=3 g[1]=g[5] + 3 g[5]=g[1] - 3

Теперь только необходимо вычислить значение g[1]:

g[l]=1: быюсю g[l]=2: вьятя g[l]=3: гэауа


g[l]=4: дюбфб g[l]=5: еявхв g[l]=6: ёагцг
g[l]=7: жбдчд g[l]=8: звеше g[l]=9: игёщё
g[l]=10: йджъж g[l]=ll: кезыз g[l]=12: лёиьи
g[1]=13: мжйэй g[l]=14: нзкюк g[l]=15: оилял
g[l]=16: пймам g[l]=17: pкнбн g[l]=18: «слово»
g[l]=19: тмпгп g[l]=20: унрдр g[l]=21: фосес
g[l]=22: xптёт g[l]=23: цружу g[l]=24: чсфзф
g[l]=25: штхих g[l]=26: щуцйц g[l]=27: ъфчкч
g[l]=28: ыхшлш g[l]=29: ьцщмщ g[l]=30: эчънъ
g[l]=31: юшыоы g[l]=32: ящьпь

Найдено одно ключевое слово «СЛОВО».


Расшифруем зашифрованный текст:
развебытьздоровымтожесамоечтонебытьбольнымопределенноздоровьеэт
онечтобольшеедлянасфизическоездоровьеэтоисостояниеиспособностьиэнерг
иязаниматьсятемчтонамнеобходимополучатьприэтомудовольствиеивыздорав
ливатьбезвсякойпомощиздоровьепарадоксальновынеможетенепосредственно
заставитьсебястатьздоровымвамостаетсятольконаблюдатьзатемкакудивитель
наяспособностьвашегоорганизмаисцелятьсебяначинаетдействоватьсамасобо
йивашебогатствоилибедностьжестокостьилидобродетельностьнеимеютздесь
повидимомуникакогозначенияздоровьеэтонечтопозитивноеононеозначаетотк
азотудовольствияздоровьеявляетсяестественнымследствиемнашегообразажи
знивзаимоотношенийдиетыокружающейобстановкиздоровьеэтонепредметсо
бственностиэтопроцессэтоточтомыделаемрезультатнашихмыслейичувствэто
образсуществованияинтересночтонаправлениемедицинскихисследованийвсе
большеибольшеотклоняетсявсторонутойобластикотораядосихпорсчиталасьс
феройдеятельностипсихологовисейчасужетруднопровестичеткиеразграничен
иямеждуфизическимииментальнымифакторамизаболеваний
Ключевое слово верное, текст читается.

Замечание. Криптоанализ шифра Виженера является трудоемкой зада-


чей для решения без использования программ. Лабораторный практикум,
подготовленный авторами, содержит задачи, аналогичные представленной,
для успешного решения этих задач предлагается программный инструмен-

152
2.6. ПРЕОБРАЗОВАНИЕ СДВИГА Глава № 2

тарий. Использование этого инструментария позволяет решать такие задачи


за сравнительно короткое время.

2.6 Преобразование сдвига [18]


Для ускорения зашифрования и расшифрования удобно иметь от-
носительно простое правило реализации такой перестановки. Один из
способов—рассматривать множество целых чисел {0, 1, 2, . . . , 𝑁 − 1} и ис-
пользовать на нем операции сложения и умножения по модулю 𝑁 .
Итак, пусть используется 𝑁 -буквенный алфавит с числовыми эквива-
лентами 0, 1, 2, . . ., 𝑁 − 1. Пусть 𝑏 — фиксированное целое число. Преоб-
разованием сдвига будем называть функцию 𝑓 , определенную правилом
𝐶 = 𝑓 (𝑃 ) = 𝑃 + 𝑏 (mod 𝑁 ). Случай 𝑁 = 26, 𝑏 = 3 — это шифрсистема,
изобретенная Юлием Цезарем. Для расшифрования элемента шифртекста
𝐶 ∈ {0, 1, 2, . . ., 𝑁 − 1} надо будет просто вычислить 𝑃 = 𝑓 −1 (𝐶) ≡ 𝐶 −
− 𝑏 (mod 𝑁 ). Параметр 𝑏 является ключом зашифрования.
Пример. Предположим, что «FQOCUDEM», которое , как нам извест-
но, зашифровано с использованием преобразования сдвига на буквах 26-
буквенного алфавита. Нам надо найти 𝑏 для успешного “взлома“ шифра.
Сделать это можно при помощи частотного анализа. Он работает следую-
щим образом. Предположим, что нами перехвачен длинный отрезок шифр-
текста, скажем, несколько сотен букв. Мы знаем, что «E» — наиболее часто
встречающаяся буква английского языка. Поэтому разумно предположить,
что наиболее часто встречающаяся в шифртексте буква является результа-
том зашифрования буквы «E». Пусть чаще других в шифртексте встречает-
ся буква «U». Это значит, что сдвиг преобразует «E»=4 в «U»=20, то есть
20 ≡ 4 + 𝑏 (mod 26), так что 𝑏 = 16. Осталось вычесть 16 (по модулю 26)
из числовых эквивалентов «FQOCUDEM»:

«FQOCUDEM»=5, 16, 14, 2, 20, 3, 4, 12 → 15, 0, 24, 12, 4, 13, 14,


22=«PAYMENOW».

Если шифрование применяется к буквам 32-буквенного алфавита, то для


𝑏 имеется всего 32 возможности, можно просто попробовать их все. И, ско-
рее всего, лишь одному из значений 𝑏 будет соответствовать осмысленное
сообщение, такое 𝑏 и есть ключ зашифрования.
Значит, этот тип криптосистем слишком прост, чтобы быть хорошим.
Вскрыть его очень легко. Его можно усовершенствовать, используя более
широкий класс преобразований, называемых аффинными отображениями:
𝐶 = 𝑎 · 𝑃 + 𝑏 (mod 𝑁 ), где 𝑎 и 𝑏—фиксированные целые числа(вместе они
образуют ключ зашифрования).

153
Глава № 2 2.6. ПРЕОБРАЗОВАНИЕ СДВИГА

Чтобы расшифровать сообщение, зашифрованное применением аффин-


ного отображения, нужно просто выразить 𝑃 через 𝐶: 𝑃 ≡ 𝑠·𝐶 +𝑡 (mod 𝑁 ),
где 𝑠 = 𝑎−1 (mod 𝑁 ) есть обратное к 𝑎 по модулю 𝑁 число, а 𝑡 равно
−𝑎−1 𝑏. Конечно, это возможно лишь при условии НОД(𝑎, 𝑁 ) = 1. В про-
тивном случае нельзя выразить 𝑃 через 𝐶: если НОД(𝑎, 𝑁 ) > 1, то одной
букве шифртекста соответствует несколько букв открытого текста, поэтому
нельзя однозначно восстановить открытый текст по зашифрованному. По
определению, такое преобразование не является шифрующим, так как по-
следнее обязано быть взаимно однозначным, то есть открытый текст должен
определяться шифртекстом однозначно.
Итак, аффинная криптосистема над 𝑁 -буквенным алфавитом с парамет-
рами 𝑎 и 𝑏 задается правилами

𝐶 = 𝑎 · 𝑃 + 𝑏 (mod 𝑁 ), 𝑃 = 𝑠 · 𝐶 + 𝑡 (mod 𝑁 ),

где 𝑠 = 𝑎−1 , 𝑡 = −𝑎−1 𝑏.


Как частный случай аффинной криптосистемы при 𝑎 = 1 получаем
преобразование сдвига. В другом частном случае при 𝑏 = 0 получаем
𝑃 ≡ 𝑎 · 𝐶 (mod 𝑁 ), 𝐶 = 𝑎−1 𝑃 (mod 𝑁 ). Такое преобразование называется
линейным. Оно отображает сумму в сумму, т. е. если 𝑃1 при шифровании
переходит в 𝐶1 , а 𝑃2 – в 𝐶2 , то 𝑃1 + 𝑃2 переходит в 𝐶1 + 𝐶2 (сложение,
конечно, производится по модулю 𝑁 ).
Пусть теперь нам известно, что перехваченное сообщение зашифровано
применением аффинного отображения букв -буквенного алфавита. Мы хо-
тим определить ключ 𝑎, 𝑏, чтобы прочитать это сообщение. Для этого нужно
знать, как зашифровываются какие-нибудь две буквы.

Пример 2.9. Используется русский алфавит из 31 буквы: буквы Е и Ё не


различаются, буквы И и Й не различаются. Каждой букве такого алфавита
поставлено в соответствие число: А соответствует 0, Б-1, В-2,. . . ., Ю-29,
Я-30. Известен алгоритм зашифрования: номер буквы открытого текста
умножается на число а, к результату прибавляется число b, находится
остаток от деления полученного числа на 31. Этот остаток определяет
номер буквы в шифрованном тексте. Пробелы и знаки препинания сохране-
ны. Ключом является пара чисел (a, b). Итак, алгоритм известен, ключ Вам
неизвестен. При зашифровывании противник не учел особенности русского
языка, которые позволят Вам и без знания ключа расшифровать текст.
Шифрованный текст:
ВЯТЖХШИАВБ-АНЯЯЖЬГМ, НН ЯИЕЖ ЫИЦВЦИГМ.
Решение Слову из двух одинаковых букв НН может соответствовать в
открытом тексте только слово ЕЁ (напомним, Е и Ё при шифровании не
различались). Итак, при расшифровывании нужно Н заменить на Е (Ё).

154
2.6. ПРЕОБРАЗОВАНИЕ СДВИГА Глава № 2

И у нас есть информация о ключе зашифрования: 5𝑎 + 𝑏 = 12(mod 31).


Обратим внимание на третью и четвертую буквы второго слова. Заме-
тим, что наиболее вероятной буквой после Е является Н, биграмма ЕН
встречается в русских осмысленных текстах примерно в два раза чаще,
чем следующие по частоте биграммы с буквой Е: ЕР, ЕC, ЕЛ . С учетом
удвоения буквы тем более вероятно, что символу Я шифрованного текста
соответствует буква Н открытого текста.
Конечно, исследуемый текст может оказаться особенным, исключитель-
ным. И наша гипотеза может оказаться неверной. В таком случае мы придем
к противоречию, к неосмысленному тексту, и нам придется вернуться к на-
чалу задачи и проверять другие гипотезы. Однако мы начнем с проверки
наиболее вероятной гипотезы: Н→Я. На языке сравнений наша гипотеза
записывается так: 12𝑎 + 𝑏 = 30(mod 31).
Вычитая из второго сравнения первое, получаем: 7𝑎 = 18(mod 31). Из
этого сравнения найдем a. Воспользуемся расширенным алгоритмом Евкли-
да. Имеем:

31 = 4 · 7 + 3, 7 = 2 · 3 + 1.

Из последнего равенства: 1 = 7 − 2 · 3, из первого равенства 3 = 31 − 4 · 7,


и 1 = 7 − 2 · (31 − 4 · 7) = −2 · 31 + 9 · 7. Следовательно, 7−1 = 9(mod 31), и
𝑎 = 9 · 18 = 7(mod 31). Теперь 𝑏 = 12 − 5𝑎 = 12 − 5 · 7 = −23 = 8(mod 31).
Мы нашли ключ шифрования. Чтобы расшифровать сообщение, зашиф-
рованное применением отображения 𝐶 = 𝑎𝑃 + 𝑏(mod 31), нужно выразить
𝑃 через 𝐶: 𝑃 = 𝑠𝐶 + 𝑡(mod 31), где 𝑠 = 𝑎−1 (mod 31) есть обратное к 𝑎 по
модулю 31 число, а 𝑡 = −𝑎−1 𝑏. Так как число 31 простое, то 𝑠 и 𝑡 находятся
также с помощью расширенного алгоритма Евклида: 𝑠 = 9, 𝑡 = 21.
Теперь мы можем проводить расшифрование. Букве И соответствует но-
мер 8, и 9 · 8 + 21 = 93 = 0(mod 31), так что букве И в шифртексте соответ-
ствует буква А в открытом тексте. Подведем итог предыдущим рассужде-
ниям. Символы шифртекста запишем строчными буквами, а уже найденные
буквы открытого текста – прописными. Мы имеем:
вНтжхшАавб-аЕННжьгм, ЕЕ НАеж ыАцвцАгм.
Продолжим вычисления. Буква е имеет номер 5, и 9 · 5 + 21 = 66 =
= 4(mod 31), а 4 — это номер буквы Д. Буква ж имеет номер 6, 9 · 6 +
+ 21 = 75 = 13(mod 31), а это номер буквы О. И мы знаем третье сло-
во полностью: НАДО. Вычисляем букву открытого текста, зашифрованную
символом ц: это Щ. Запишем результаты:
вНтОхшАавб-аЕННОьгм, ЕЕ НАДО ыАЩвЩАгм.
Тактически правильно будет найти буквы открытого текста, зашифро-
ванные символами г и м. Вычисления дают: г→Т,м→Ь. И мы можем «про-
явить» еще часть текста:

155
Глава № 2 2.7. ПРЕОБРАЗОВАНИЯ БИГРАММ

вНтОхшАавб-аЕННОьТЬ, ЕЕ НАДО ыАЩвЩАТЬ.


Теперь уже последнее слово легко и угадать. Но все же вычислим еще
две буквы. Действительно, ы→З,в→И, последнее слово ЗАЩИЩАТЬ. Кро-
ме того, мы узнали еще часть первого слова. Итог этого этапа:
ИНтОхшАаИб-аЕННОьТЬ, ЕЕ НАДО ЗАЩИЩАТЬ.
Далее, а→Ц,ь→С, что позволяет записать второе слово: ЦЕННОСТЬ.
Легко вычислить и остальные буквы.
Ответ: ИНФОРМАЦИЯ-ЦЕННОСТЬ, ЕЕ НАДО ЗАЩИЩАТЬ.

2.7 Преобразования биграмм


Предположим теперь, что элементами открытого и шифрованного тек-
стов являются двухбуквенные блоки, называемые биграммами. Это значит,
что открытый текст разбивается на двухбуквенные сегменты. Если откры-
тый текст состоит из нечётного числа букв, то, чтобы получить целое число
биграмм, добавим к концу текста ещё одну букву, выбрав её так, чтобы не
исказить смысл, например, добавим пробел, если он содержится в нашем
алфавите.
Каждой биграмме приписывается далее её числовой эквивалент. Про-
стейший способ – взять его в виде 𝑥𝑁 + 𝑦, где 𝑥-числовой эквивалент
первой буквы биграммы, 𝑦-числовой эквивалент второй буквы биграммы,
а 𝑁 -число букв в алфавите. Таким образом, мы рассматриваем биграмму,
как запись двузначного числа в системе счисления с основанием 𝑁 . Это
даёт взаимно однозначное соответствие между множеством всех биграмм в
𝑁 -буквенном алфавите и множеством всех неотрицательных целых, мень-
ших 𝑁 2 .
Следующий шаг {︀– выбор шифрующего }︀ преобразования, т. е. переста-
новки целых чисел 0, 1, 2, . . ., 𝑁 2 − 1 . Примером простейших шифрую-
щих преобразований служат аффинные преобразования: при шифровании
𝑃 переходит в неотрицательное целое число, меньшее 𝑁 2 и удовлетворяю-
щее сравнению C≡𝑎𝑃 +b(mod 𝑁 2 ). Здесь, как и раньше, число 𝑎 должно не
иметь общих множителей с 𝑁 (что означает отсутствие общих множителей
и с 𝑁 2 ) для того, чтобы существовало обратное преобразование.
Пример. Пусть мы имеем дело с 33-буквенным алфавитом и используем
биграммное шифрующее преобразование 𝐶 ≡ 157𝑃 +580 (mod 1089). Тогда
биграмма «НО» имеет числовой эквивалент 14 · 33 + 15 = 477, и ей соответ-
ствует биграмма шифртекста 157 · 462 + 580 ≡ 323 (mod 1089) = 13 · 33 + 4,
то есть «МД». Биграмма «ОН» имеет числовой эквивалент 15·33+14 = 509,
и ей соответствует биграмма шифртекста 157 · 509 + 580 ≡ 996(mod 1089) =
= 30 · 33 + 6, то есть «ЭЁ». Заметим, что биграмма преобразуется как еди-
ное целое, и между зашифрованными биграммами, имеющими общую букву

156
2.7. ПРЕОБРАЗОВАНИЯ БИГРАММ Глава № 2

или даже составленными из одних и тех же букв, но в разном порядке, нет


явной связи.
Для вскрытия биграммной системы, использующей аффинное преобра-
зование 𝐶 ≡ 𝑎𝑃 + 𝑏 (mod 𝑁 2 ), надо знать элементы шифртекста, соот-
ветствующие двум разным элементам открытого текста. Так как элемента-
ми текста являются биграммы, то частотный анализ означает выделение в
длинном отрезке шифртекста двухбуквенных блоков, встречающихся чаще
других (разумеется, надо считать только элементы текста и игнорировать па-
ры, образованные буквами соседних элементов), и сравнение с известными
частотами биграмм в английских текстах , записанных в том же алфави-
те. Например, если используется 26-буквенный алфавит, то статистический
анализ, скорее всего, покажет, что наиболее частыми биграммами являются
«T H» и «H E» (в указанном порядке). Информации о двух парах отвечаю-
щих друг другу биграмм открытого и шифрованного текстов зачастую (но
не всегда) бывает достаточно для определения 𝑎 и 𝑏.

Пример 2.10. Вы знаете, что ваш противник использует криптосистему с


27-буквенным алфавитом, в котором буквы A-Z имеют числовые эквивален-
ты 0-25, и пробел=26. Каждой биграмме отвечает числовой эквивалент —
целое число между 0 и 728 = 272 − 1, определяемое по правилу 27𝑥 + 𝑦 —
числовые эквиваленты букв биграммы. Пусть анализ длинного шифртекста
показал, что чаще всего в нём встречаются биграммы «Z A», «I A» и «I W»
(в указанном порядке). Предположим, что самыми частыми биграммами в
английском языке (в текстах в нашем 27-буквенном алфавите) являются
биграммы «E_» (т. е. E и пробел), «S_» и «_T». Мы знаем, что крипто-
система использует аффинное шифрующее преобразование по модулю 729.
Найти ключ расшифрования и прочитать сообщение «NDXBHO». Найти
также ключ шифрования.
Решение. Мы знаем, что открытый текст шифруется по правилу 𝐶 ≡
≡ 𝑎𝑃 + 𝑏 (mod 729), и что шифртекст может быть расшифрован по пра-
вилу 𝑃 ≡ 𝑠𝐶 + 𝑡 (mod 729), где 𝑎, 𝑏 образуют ключ шифрования, а 𝑠, 𝑡
— ключ расшифрования. Сначала мы хотим найти 𝑠 и 𝑡. Нам известно, как
расшифровываются три биграммы. Заменив эти биграммы их числовыми
эквивалентами, получим три сравнения

675𝑠 + 𝑡 ≡ 134 (mod 729),

216𝑠 + 𝑡 ≡ 512 (mod 729),


238𝑠 + 𝑡 ≡ 721 (mod 729).
Если исключить 𝑡, взяв разновидность первых двух сравнений, то полу-
чим 459𝑠 ≡ 351 (mod 729), что не даёт единственного решения 𝑠 по модулю

157
Глава № 2 2.7. ПРЕОБРАЗОВАНИЯ БИГРАММ

729 (имеется 27 решений). Будет лучше, если вычесть из первого сравнения


третье, что даст 437𝑠 ≡ 142 (mod 729). Для решения последнего сравнения
надо найти число, обратное к 437 по модулю 729. Воспользуемся алгорит-
мом Евклида:
729 = 437 + 292, 437 = 292 + 145, 292 = 2 · 145 + 2, 145 = 72 · 2 + 1,
и затем 1 = 145 − 72 · 2 = 145 − 72(292 − 2 · 145) = 145 · 145 − 72 · 292 =
= 145(437 − 292) − 72 · 292 = 145 · 437 − 217 · 292 = 145 · 437 − 217(729 −
− 437) ≡ 362 · 437 (mod 729).
Итак, 𝑠 ≡ 362 · 142 ≡ 374 (mod 729), и, следовательно, 𝑡 ≡ 134 −
− 675 · 374 ≡ 647 (mod 729). Теперь применим преобразование дешиф-
рования к биграммам «N D», «X B» и «H O» нашего сообщения (им со-
ответствуют целые числа 354, 622 и 203 соответственно) и получим чис-
ла 365, 724 и 24. Записав 365 = 13 · 27 + 14, 724 = 26 · 27 + 22,
24 = 0 · 27 + 24, мы соединим биграммы открытого текста в сообщение
«NO WAY». Наконец, для нахождения ключа шифрования мы вычисляем
𝑎 ≡ 𝑠−1 ≡ 374−1 ≡614 (mod 729) (снова используя алгоритм Евклида) и
𝑏 ≡ −𝑠−1 𝑡 ≡ −614 · 647 ≡ 47 (mod 729).

2.7.1 Шифрующие матрицы


Пусть имеется 𝑁 -буквенный алфавит, и блоками сообщения являются
биграммы. Ранее мы каждой биграмме сопоставляли целое число по моду-
лю 𝑁 2 , т.е. элемент кольца 𝑍𝑁(︂
2 . Другой подход заключается в том, чтобы
)︂
𝑥
сопоставлять биграмме вектор с целыми числами 𝑥 и 𝑦, рассматри-
𝑦
ваемыми по модулю 𝑁 . Например, если используется
(︂ )︂ русский алфавит из 33
15
букв, то биграмме ОН соответствует вектор (нумерация начинается
14
с нуля, так что буква А имеет номер 0, буква Я имеет номер 32).
Для коммутативного кольца 𝐾 обозначим через 𝑀2 (𝐾) множество всех
квадратных матриц порядка 2 с операциями сложения и умножения матриц.
Как нетрудно видеть, мы получаем кольцо матриц над 𝐾.
Теорема 2.3. Пусть 𝐴 ∈ 𝑀2 (𝑍𝑁 ), 𝐷 — определитель матрицы 𝐴. Следую-
щие условия равносильны:
• НОД(𝐷, 𝑁 ) = 1,
• существует матрица, обратная к 𝐴,
• если(︂хотя )︂ бы(︂один)︂из элементов 𝑥, 𝑦 ∈ 𝑍𝑁 отличен от нуля, то
𝑥 0
𝐴· ̸= ,
𝑦 0
• матрица 𝐴 задаёт взаимно однозначное отображение множества
2
𝑍𝑁 на себя.

158
2.8. КОМБИНИРОВАННЫЙ (КОМПОЗИЦИОННЫЙ) ШИФР Глава № 2

На основании сформулированного утверждения мы можем выполнять


шифрующее преобразование, используя матрицы из 𝑀2 (𝑍𝑁 ), у которых
определители взаимно просты с 𝑁 . (︂ )︂
𝑥
Элемент открытого текста 𝑃 = преобразуется в элемент шифр-
(︂ )︂ 𝑦
𝑢
текста 𝐶 = по правилу 𝐶 = 𝐴 · 𝑃 , т.е.
𝑣
(︂ )︂ (︂ )︂ (︂ )︂
𝑢 𝑎 𝑏 𝑥
= · .
𝑣 𝑐 𝑑 𝑦

Расшифрование производится с помощью обратной матрицы: 𝑃 =


= 𝐴−1 𝐶.

Зашифруем
Пример 2.11. (︂ )︂ открытый текст ШИФРОВАНИЕ с помощью
2 3
матрицы 𝐴 = .
4 7
(︂ )︂
25
Биграмме ШИ соответствует вектор , биграмме ФР — вектор
(︂ )︂ 9
21
, и так далее. Слову ШИФРОВАНИЕ соответствует последователь-
17
(︂ )︂
25 21 15 0 9
ность векторов . Умножаем их на шифрующую
9 17 2 14 5
матрицу, выполняя вычисления по модулю 33:
(︂ )︂ (︂ )︂ (︂ )︂
2 3 25 21 15 0 9 11 27 3 9 0
= .
4 7 9 17 2 14 5 31 5 8 32 5

(︂ Теперь
)︂ записываем биграммы,
(︂ соответствующие
)︂ полученным векторам:
11 27
соответствует КЮ, — ЪЕ, и так далее. Получаем шифр-
31 5
текст: КЮЪЕГЗИЯАЕ.
Шифрование триграмм проводится аналогично, триграмме сопоставля-
ется вектор из трех компонент, а шифрующая матрица имеет порядок 3.

2.8 Комбинированный (композиционный) шифр


Наряду с шифрами перестановки и шифрами замены применяются и
шифры, являющиеся комбинацией этих преобразований. Мы представим
два варианта комбинированного шифра: поточный шифр и шифр с пере-
менной длиной блока.

159
Глава № 2 2.8. КОМБИНИРОВАННЫЙ (КОМПОЗИЦИОННЫЙ) ШИФР

Первый алгоритм
Открытый текст, сохраняя пробелы между словами, записывается в таб-
лицу. Начало — в первой строке, текст записывается слева направо, переходя
со строки на следующую строку, после чего осуществляется перестановка
столбцов. Теперь к каждому столбцу применяется простая замена: каждая
буква первого столбца сдвигается циклически вправо на 𝑛1 позиций в ал-
фавите, буква второго столбца — на 𝑛2 позиций, третьего — на 𝑛3 позиций,
и так дале. Такая замена одну и ту же букву, стоящую в разных столбцах,
переводит в разные буквы.
Описанный алгоритм является комбинацией перестановки и замены.

Пример 2.12. Открытый текст записан в таблицу, после чего столбцы


переставили в соответствии с ключом зашифрования (5, 1, 3, 2, 4). На вто-
ром этапе буквы первого столбца сдвинули на 1 позицию в алфавите (а→
б, б→ в, ...), второго — на 2 позиции, третьего — на 3 позиции, четвертого
— на 4 позиции, пятого — на 5 позиций. Расшифровать полученный таким
образом шифртекст:
_впфнубжкйцбфёйебххшгжхсу

Решение.
Запишем шифртекст в таблицу:

_ в п ф н
у б ж к й
ц б ф ё й
е б х х ш
г ж х с у

Зная величины сдвигов на втором этапе зашифрования, для расшифров-


ки выполняем сдвиг 𝑖-го влево по алфавиту: 1-й столбец — на 1 позицию
(а→_, б→а, и т.д.), 2-й столбец — на 2 позиции, ... . Получаем:

я а м р и
т _ д ж е
х _ с в е
д _ т с у
в е т н о

Зная ключ первого этапа зашифрования, осуществляем окончательное


расшифрование, применяя обратную подстановку столбцов: (5, 1, 3, 2, 4)−1 =
= (2, 4, 3, 5, 1). Это даёт нам открытый текст:
армия_ждет_всех_студентов.

160
2.8. КОМБИНИРОВАННЫЙ (КОМПОЗИЦИОННЫЙ) ШИФР Глава № 2

2.8.1 Второй алгоритм: комбинированный шифр с пере-


менным размером блока
Блок текста обладает своей структурой, в большей или меньшей степени
наследует особенности текстов на естественном языке. Поэтому для рассея-
ния таковых особенностей по шифртексту и для повышения качества итого-
вого криптопреобразования приходится либо усложнять раундовые опера-
ции с блоками либо увеличивать количество раундов.
Можно, однако, для получения хороших показателей диффузии приме-
нить и несколько иную идею: работать с блоками переменной длины, ме-
нять размер блока от раунда к раунду. Эта идея реализована, например, в
[22]. Кратко опишем схему шифрования.
Выбирается достаточно большое составное число 𝑁 . В каждом раун-
де выполняются преобразования блоков длины 𝑘𝑖 , числа 𝑘𝑖 -делители 𝑁 .
Чередование уменьшения и увеличения длины блока в комбинации с пере-
становками позволяет добиться сокрытия статистических закономерностей
текста за небольшое количество раундов. Здесь мы проиллюстрируем об-
щую схему учебным алгоритмом шифрования с переменной длиной блока,
применив замены и перестановку.

• Первое преобразование. Разбиваем текст на биграммы, шифруем


каждую биграмму аффинным преобразованием.
• Второе преобразование. Перестановка букв.
• Третье преобразование. Разбиваем текст на триграммы, шифруя
каждую с помощью матрицы, проводя вычисления по модулю 33.

Пример 2.13. Для демонстрации качества алгоритма выберем два от-


крытых текста, различающихся лишь одной перестановкой соседних букв,
пусть это будут слова АТЛАНТ и ТАЛАНТ.

Первое преобразование: 𝐶 = 17 · 𝑃 + 19 (mod 332 ), где 𝑃 — числовой


эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 19, би-
грамма ЛА имеет эквивалент 396, биграмма НТ — 481, биграмма ТА — 627.
Вычисления дают: АТ → 342 = 1 · 33 + 12 → БЛ, ЛА → ЁТ, НТ → ЛР,
ТА → ЩТ, и после первого преобразования получили шифртексты: БЛЁТ-
ЛР и ЩТЁТЛР. Теперь применим перестановку: (426513), получим: ТЛРЛБЁ
и ТТРЛЩЁ.
⎛ Далее разбиваем
⎞ текст на триграммы и шифруем⎛с помощью
⎞ матрицы
2 3 1 19
⎝ 4 2 3 ⎠. Триграмме ТЛР соответствует вектор ⎝ 12 ⎠, результат за-
2 1 1 17

161
Глава № 2 2.9. ЭНТРОПИЯ

шифрования:
⎛ ⎞ ⎛ ⎞ ⎛ ⎞
2 3 1 19 25
⎝ 4 2 3 ⎠ · ⎝ 12 ⎠ = ⎝ 19 ⎠ → ШТБ.
2 1 1 17 1

Далее, ЛБЁ → АВЮ. Результат зашифрования второго слова — МЯЗГБР.


Итак, АТЛАНТ → ШТБАВЮ, ТАЛАНТ → МЯЗГБР. И мы видим,
что между результатами зашифрования первого и второго слова нет свя-
зи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение
разных типов преобразований к блокам разной длины (в первом преобразо-
вании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

2.9 Энтропия на знак, избыточность языка и


расстояние единственности [5]
Мерой среднего количества информации, приходящейся на одну букву
открытого текста языка 𝐹 , который будем рассматривать как источник слу-
чайных текстов, служит величина 𝐻𝐹 , называемая энтропией языка. Ин-
терес представляет энтропия вероятностной схемы на 𝑟-граммах, деленная
на 𝑟. Известно, что существует конечный предел, который и принимается за
определение энтропии 𝐻𝐹 языка F:

𝐻𝑟
𝐻𝐹 = lim .
𝑟→∞ 𝑟
При этом формула
𝐻Λ
𝑅𝐹 = 1 −
log2 𝑛
определяет избыточность языка 𝐹 . Как известно, если длина криптограммы
не большая, то результат расшифрования может дать несколько осмыслен-
ных текстов.
Найдём оценку для числа ложных ключей. Для этого рассмотрим связь
между энтропиями вероятностных распределений 𝑃 (𝑋), 𝑃 (𝐾), 𝑃 (𝑌 ), за-
данных на компонентах 𝑋, 𝐾, 𝑌 произвольного шифра Σ𝐵 .
Назовем условную энтропию 𝐻(𝐾/𝑌 ) неопределенностью шифра Σ𝐵
по ключу. Она измеряет среднее количество информации о ключе, которую
дает шифртекст. Аналогично вводится неопределенность шифра по откры-
тому тексту 𝐻(𝑋/𝑌 ). Эти величины являются мерой теоретической стой-
кости шифра.
Рассмотрим произвольный поточный шифр замены Σ𝐵 , для которого
множество 𝑋 открытых текстов представляет собой множество возможных

162
2.9. ЭНТРОПИЯ Глава № 2

осмысленных текстов в данном алфавите 𝐴 (например, русском, английском


или некотором другом), состоящим из 𝑛 букв. Зафиксируем некоторое число
𝐿∈𝑁 и будем интересоваться числом ложных ключей, отвечающих данной
криптограмме 𝑦∈𝐴𝐿 . Предполагается, что 𝐴 служит также алфавитом шиф-
рованного текста. Введем обозначение:

𝐾 (𝑦) = {𝑘∈𝐾| ∃𝑥∈𝑋, 𝐸𝑘 (𝑥) = 𝑦}.

𝐾(𝑦) есть множество ключей, для каждого из которых 𝑦 является ре-


зультатом шифрования некоторого осмысленного текста длины 𝐿. Если мы
располагаем криптограммой 𝑦, то число ложных ключей равно |𝐾 (𝑦)| = 1,
так как лишь один из допустимых ключей является истинным. Определим
среднее число ложных ключей 𝜅𝐿 (относительно всех возможных шифртек-
стов длины 𝐿) формулой:
∑︁
𝜅𝐿 = 𝑝 (𝑦) · (|𝐾 (𝑦)| − 1) ,
𝑦∈𝑌

которая легко приводится к виду


∑︁
𝜅𝐿 = 𝑝 (𝑦) |𝐾 (𝑦)| − 1.
𝑦∈𝑌

Теорема 2.4. Для любого рассматриваемого шифра Σ𝐵 с равновероятными


ключами при достаточно больших значениях 𝐿 имеет место неравенство

|𝐾|
𝜅𝐿 > − 1,
𝑛𝐿·𝑅Λ
где 𝑅Λ – избыточность данного языка.
Назовем расстоянием единственности для шифра Σ𝐵 натуральное число
(обозначим его 𝐿0 ), для которого ожидаемое число ложных ключей 𝜅Λ равно
нулю. По сути, расстояние единственности есть средняя длина шифртекста,
необходимая для однозначного восстановления истинного ключа (без каких-
либо ограничений на время его нахождения).
⌈︂ ⌉︂
log2 |𝐾|
𝐿0 =
𝑅Λ · log2 𝑛

Большинство криптосистем слишком сложны для точного определения


расстояния единственности, однако в некоторых случаях оно может быть
аппроксимировано соотношением 𝐿0 = 𝐻(𝑘)/𝑅𝐹 .
Оценим расстояние единственности шифра Виженера со случайным
ключевым словом длиной 4 символа для сообщений на английском языке.

163
Глава № 2 2.9. ЭНТРОПИЯ

Ключ шифра — это набор из четырех чисел, каждое из которых явля-


ется случайным сдвигом в диапазоне от 0 до 25. Энтропия ключа 𝐻(𝑘) =
= 𝑙𝑜𝑔2 264 ≈ 18, 8. Для языка из 26 символов 𝑅0 = 𝑙𝑜𝑔2 26 ≈ 4.7. Для длин-
ных сообщений на английском языке оценка 𝐻𝑟 /𝑟 составляет от 1 до 1,5.
Взяв значение 𝐻𝐹 = 1, 5, можно вычислить 𝐿0 ≈ 18, 8/3, 2 ≈ 5, 9. Таким
образом, однозначное дешифрование шифра Виженера с 4-х символьным
ключом возможно при длине шифртекста не менее 6 символов.

Пример 2.14 ([19]). Пусть источник порождает буквы из алфавита 𝐹 =


= 𝑎, 𝑏, 𝑐 с вероятностями 𝑃 (𝑎) = 0, 8 , 𝑃 (𝑏) = 0, 15 , 𝑃 (𝑐) = 0, 05. Пусть у
нас источник без памяти. Шифрование состоит в замене буквы в исходном
сообщении, используя перестановку символов в соответствии с ключом:
k=1 : (𝑎𝑏𝑐), k=2 : (𝑎𝑐𝑏), k=3 : (𝑏𝑎𝑐), k=4 : (𝑏𝑐𝑎), k=5 : (𝑐𝑎𝑏), k=6 : (cba), то
есть ключ принимает значения от 1 до 6 и если, например, k=5, то произ-
водится следующая замена символов текста: 𝑎 → 𝑐, 𝑏 → 𝑎, 𝑐 → 𝑏. Пусть
противник перехватил шифрованное сообщение cccbc и пытается опреде-
лить значение ключа. Оценим вероятности использования всех возможных
ключей.

Используем формулу Байеса:

𝑃 (𝐾𝑖 ) 𝑃 (𝐸|𝐾𝑖 )
𝑃 (𝐾𝑖 |𝐸 ) = ∑︀𝑡 ,
𝑗=1 𝑃 (𝐾𝑗 ) 𝑃 (𝐸|𝐾𝑗 )

где 𝐸, 𝐾1 , . . ., 𝐾𝑡 — некоторые события, 𝐾𝑖 попарно несовместны и


𝑡
⋃︀
𝐸⊂ 𝐾𝑖 . В нашем случае событие 𝐸 — это получение шифрованного со-
𝑖=1
общения 𝑐𝑐𝑐𝑏𝑐, t=6, а 𝐾𝑖 означает, что выбран ключ 𝑘 = 𝑖.
Мы предполагаем, что все ключи равновероятны, т.е.

𝑃 (𝐾1 ) = 𝑃 (𝐾2 ) = 𝑃 (𝐾3 ) = 𝑃 (𝐾4 ) = 𝑃 (𝐾5 ) = 𝑃 (𝐾6 ) = 1/6.

Тогда
𝑃 (𝐸 |𝐾1 ) = 𝑃 (𝑥 = cccbc) = 0.054 ·0.15≈0.000001,

𝑃 (𝐸 |𝐾2 ) = 𝑃 (𝑥 = bbbcb) = 0.154 ·0.05≈0.000025,

𝑃 (𝐸 |𝐾3 ) = 𝑃 (𝑥 = cccac) = 0.8·0.054 ≈0.000005,

𝑃 (𝐸 |𝐾4 ) = 𝑃 (𝑥 = bbbab) = 0.8·0.154 ≈0.000405,

𝑃 (𝐸 |𝐾5 ) = 𝑃 (𝑥 = aaaca) = 0.84 ·0.05 = 0.020480,

𝑃 (𝐸 |𝐾6 ) = 𝑃 (𝑥 = aaaba) = 0.84 ·0.15 = 0.061440.

164
2.9. ЭНТРОПИЯ Глава № 2

Отсюда легко находим


6
∑︁
𝑃 (𝐾𝑗 ) 𝑃 (𝐸 |𝐾𝑗 ) ≈0.013726
𝑗=1

и получаем по формуле Байеса апостериорную вероятность того, что был


использован ключ 𝑘 = 1, при условии, что получено сообщение 𝑦 = cccbc:

(1/6)·0.000001
𝑃 (𝐾1 |𝐸 ) = 𝑃 (𝑥 = cccbc |𝑦 = cccbc ) ≈ ≈0.000011.
0.13726
Продолжая аналогично, находим наиболее вероятные ключи для 𝑘 = 5 и
𝑘 = 6:
𝑃 (𝐾5 |𝐸 ) = 𝑃 (𝑥 = aaaca |𝑦 = cccbc ) ≈0.25,
𝑃 (𝐾6 |𝐸 ) = 𝑃 (𝑥 = aaaba |𝑦 = cccbc ) ≈0.75,
а вероятности всех остальных ключей меньше 0.01.

Мы видим, что, перехватив всего пять букв, противник может опреде-


лить ключ почти однозначно. Если избыточность сообщения равна нулю, то
ключ никогда не будет определен. Уменьшение избыточности может быть
достигнуто за счет сжатия данных. Это объясняется тем, что при сжатии эн-
тропия «сжатого» текста сохраняется, а длина уменьшается. Следовательно,
энтропия на букву в сжатом тексте больше, чем в исходном, а избыточ-
ность меньше. Таким образом, после сжимающего кодирования расстояние
единственности шифра увеличивается. Поясним примером , как взаимная
зависимость символов увеличивает избыточность и тем самым уменьшает
расстояние единственности.

Пример 2.15. Пусть имеется марковский источник сообщений, вероят-


ность 𝑝𝑖 𝑗 появления 𝑗-го символа после 𝑖-го задаётся матрицей:
⎛ ⎞ ⎛ ⎞
𝑝11 𝑝12 𝑝13 0 0.9 0.1
𝑃 = ⎝𝑝21 𝑝22 𝑝23 ⎠ = ⎝ 0 0.1 0.9⎠ .
𝑝31 𝑝32 𝑝33 0.4 0.3 0.3

Заданы начальные вероятности:


(︂ 𝑃)︂(𝑎) = 0.19,
(︂ 𝑃 (𝑏) )︂
= 0.34, 𝑃(︂(𝑐) = 0.47.
)︂
𝑎 𝑏 𝑐 𝑎 𝑏 𝑐 𝑎 𝑏 𝑐
Возможные ключи: 𝑘1 = , 𝑘2 = , 𝑘3 = ,
(︂ )︂ (︂ 𝑎 𝑏 )︂𝑐 (︂ 𝑎 𝑐 )︂𝑏 𝑏 𝑎 𝑐
𝑎 𝑏 𝑐 𝑎 𝑏 𝑐 𝑎 𝑏 𝑐
𝑘4 = , 𝑘5 = , 𝑘6 = .
𝑐 𝑎 𝑏 𝑏 𝑐 𝑎 𝑐 𝑏 𝑎
Пусть перехвачен шифртекст: 𝑏𝑏𝑎𝑐𝑏𝑎𝑐. Какой ключ использовался при
шифровании?

165
Глава № 2 2.9. ЭНТРОПИЯ

Зная матрицу переходов, мы можем сделать вывод: сочетание 𝑎𝑎 невоз-


можно (после буквы 𝑎 вероятность появления снова буквы 𝑎 равна нулю) ,
вероятность появления 𝑏 после 𝑏 равна 0,1 , то есть сочетание 𝑏𝑏 маловеро-
ятно. Поэтому наиболее вероятная первая пара букв открытого текста 𝑐𝑐, у
нас есть гипотеза: при зашифровании была проведена замена: 𝑐 → 𝑏. Тогда
другие замены возможные: 𝑏 → 𝑎 и 𝑎 → 𝑐 либо 𝑎 → 𝑎 и 𝑏 → 𝑐. В пер-
вом варианте паре букв шифртекста ac соответствует пара букв открытого
текста 𝑏𝑎. Но сочетание 𝑏𝑎 невозможно, как видно из матрицы переходов, а
сочетание 𝑎𝑏 возможно.
(︂ Следовательно,наиболее
)︂ вероятным ключом являет-
𝑎 𝑏 𝑐
ся подстановка: 𝑘2 = . Для проверки нашей гипотезы вычислим
𝑎 𝑐 𝑏
вероятности использования различных ключей. Заметим, что вероятность
сообщения равна произведению вероятности начальной буквы и вероятно-
стей переходов от одной буквы к другой.

𝑃 (𝐸/𝐾1 ) = 𝑃 (𝑚 = 𝑏𝑏𝑎𝑐𝑏𝑎𝑐) = 0.34 · 0.1 · 0 = 0,

𝑃 (𝐸/𝐾2 ) = 𝑃 (𝑚 = 𝑐𝑐𝑎𝑏𝑐𝑎𝑏) = 0.47 · 0.3 · 0.4 · 0.9 · 0.9 · 0.4 · 0.9 = 0.016446,

𝑃 (𝐸/𝐾3 ) = 𝑃 (𝑚 = 𝑎𝑎𝑏𝑐𝑎𝑏𝑐) = 0.19 · 0 = 0,

𝑃 (𝐸/𝐾4 ) = 𝑃 (𝑚 = 𝑎𝑎𝑐𝑏𝑎𝑐𝑏) = 0.19 · 0 = 0,

𝑃 (𝐸/𝐾5 ) = 𝑃 (𝑚 = 𝑐𝑐𝑏𝑎𝑐𝑏𝑎) = 0.47 · 0.3 · 0.3 · 0 = 0,

𝑃 (𝐸/𝐾6 ) = 𝑃 (𝑚 = 𝑏𝑏𝑐𝑎𝑏𝑐𝑎) = 0.34 · 0.1 · 0.9 · 0.4 · 0.9 · 0.9 · 0.4 = 0.003966.

Применяем формулу полной вероятности:


6
∑︁
𝑃 (𝐾𝑖 )𝑃 (𝐸/𝐾𝑖 ) = 0.003402.
𝑖=1

Тепрерь по формуле Байеса апостериорные вероятности использования


ключей при условии получения шифртекста bbacbac следующие:
𝑃 (𝐾1 /𝐸) = 0, 𝑃 (𝐾2 /𝐸) = 0.8, 𝑃 (𝐾3 /𝐸) = 𝑃 (𝐾4 /𝐸) = 𝑃 (𝐾5 /𝐸) = 0,
𝑃 (𝐾6 /𝐸) = 0.2.
Вычисления подтверждают нашу гипотезу.

166
2.10. РАЗНЫЕ ЗАДАЧИ Глава № 2

2.10 Разные задачи


Как отмечалось ранее, при решении задач криптоанализа часто бывает
необходимо учитывать особенности языка, на котором составлен открытый
текст. Полезным является и знание способа перевода буквенного открытого
текста в цифровую форму перед шифрованием. Следующие задачи, на наш
взгляд, помогут развитию криптоаналитической интуиции.

2.10.1 Задачи, которые условно можно назвать лингвисти-


ческими.
Пример 2.16. (Составлена по образцу задач 11.3, 12.2, 16.3 из [1]) Исполь-
зуется русский алфавит, Е и Ё не различаются. Буквы алфавита кодируют-
ся следующим образом: каждой букве ставится в соответствие двоичная
запись её номера, начиная с нуля. Таким образом, А соответствует 00000,
Б соответствует 00001, В соответствует 00010, . . . , Ю → 11110, Я →
11111. Для передачи используется пять проводов. По каждому передает-
ся соответствующий разряд пятизначного двоичного числа. При монтаже
5 проводов были перепутаны, и теперь мы не знаем, по какому проводу
приходит цифра старшего разряда и т. д. Перед вами полученный текст.
Известно, что исходный текст был осмысленным. Восстановите его. По-
лученный текст: ЫАДАФЭС

Решение. Перепутывание проводов не могло изменить количество еди-


ниц в двоичной записи буквы. Поэтому вторая и четвертая буквы исходного
текста находятся сразу, это буквы А, так как А кодируется как 00000. Первая
буква полученного текста Ы. Её код 11011, количество единиц четыре. Запи-
шем буквы с четырьмя единицами в двоичной записи: П, Ч, Э, Ю. Варианты
начала слова: ЫА, ПА, ЧА, ЭА, ЮА. Третья буква полученного текста – Д.
Её двоичная запись 00100, найдём буквы, имеющие, как и Д, одну единицу
в двоичной записи. Это буквы: Б, В, И, Р. Вариант начала ЫА отбросим как
невозможный, имеем следующие варианты для первых четырех букв:
⎛ ⎞ ⎛ ⎞ ⎛ ⎞ ⎛ ⎞
Б Б Б Б
⎜ В ⎟ ⎜ В ⎟ ⎜ В ⎟ ⎜ В ⎟
ПА ⎜
⎝ И ⎠ A,
⎟ ЧА ⎜
⎝ И ⎠ A,
⎟ ЭА ⎜
⎝ И ⎠ A,
⎟ ЮА ⎜
⎝ И ⎠ A.

Р Р Р Р

Шестая буква полученного текста Э, её код 11101, и есть следующие


буквы, коды которых содержат те же четыре единицы: П, Ч, Ы, Ю. Учёт
осмысленности исходного текста вариантов для 5 и 7 букв позволяют про-
читать: ПАРАШЮТ.

167
Глава № 2 2.10. РАЗНЫЕ ЗАДАЧИ

Пример 2.17 ([17]). Ниже записаны в зашифрованном виде: слева англий-


ские слова, справа – их переводы (иногда несколько переводов, но не обяза-
тельно все) на русский язык. Английские слова зашифрованы таким обра-
зом, что одной и той же букве латинского алфавита соответствует одно
и то же число, записанное арабскими цифрами, разным буквам – разные
числа. Аналогичным образом, но совершенно независимо, русские слова за-
шифрованы при помощи последовательности чисел, записанных римскими
цифрами.
Буквы одного и того же слова отделены друг от друга запятыми, слова
в заданиях – точками с запятой, фразы в заданиях – точками.
Надстрочные знаки и апострофы не учитываются, но и и й считаются
разными буквами, а е и ё – не различаются.
1–I
2, 3 – II, III, IV или II, III, I или II, III, V
4, 5, 6 – V, V
7, 8, 9 – VI или VII
8,10 – VIII, V, IX
3, 10, 11 — IX, X или XI, X
7, 12 – XII
2, 10, 12, 4, 5, 6 – II, VII, IX, XIII
13, 6, 1, 5, 8, 9, 14 – XIV, XV, XII, XVI, XIII, I
Переведите следующие зашифрованные русские слова и фразы в англий-
ские:
1. XI, III, IX; XIV, XI, V, XV, XIII; XIV, III, II, VII;
2. VI, XVI; II, III, XV, I;
3. XIV, V, XV, V, XI, XIII, I;
4. II, V, VIII, I; XVI, III, XI, XII, IX; IX, III, II.

Решение. Единственное английское слово, состоящее из одной буквы,


которое переводится русским словом тоже из одной буквы, – это «я» (1=I;
I=я). Единственное русское слово из двух идентичных букв – это ее (её)
(4=h, 5=e, 6=r; V=е). Единственное английское слово из трёх букв, перево-
дящееся одним из двух русских слов, каждое из которых состоит из одной
буквы, – это and (7=a, 8=n, 9=d; VI=(а или и), VII=(и или а)). Последнее ан-
глийское слово: 13, 𝑟, 𝑖, 𝑒, 𝑛, 𝑑, 14, переведённое как XIV, XV, XII, XVI, XIII,
я, должно быть friends «друзья» (13=f, 14=s; XII=у, XIII=ь, XIV=д, XV=р,
XVI=з). Слово 𝑎, 12, переведённое как у, должно быть тогда at (12=t). Слово
2, 10, 𝑡, ℎ, 𝑒, 𝑟, переведённое как II, и/а, IX, ь, – это мать (2=m, 10=o; II=м,
VI=и, VII=а, IX=т).
Слова м, III, IV; м, III, я; м, III, е являются переводами одного и того
же слова 𝑚, 3, которое, очевидно, является словом my (3=y; III=о, IV=й). И,

168
2.10. РАЗНЫЕ ЗАДАЧИ Глава № 2

наконец, 8, 10=no, а 3, 10, 11=you (11=u; VIII=н, X=ы, XI=в). Русские слова
и фразы, которые нужно перевести, – это:
1. Вот дверь дома
2. из моря
3. деревья
4. Меня зовут Том.

2.10.2 Разные задачи


Пример 2.18 ([8]). Алфавит состоит из 𝑛 букв. Какова максимальная длина
слова, если выполнены два условия: а) в нем две рядом стоящие буквы всегда
различны; б) из него нельзя получить вычеркиванием букв слова вида 𝑎𝑏𝑎𝑏,
где 𝑎 и 𝑏 – различные буквы?
Решение. Если буква встречается только один раз, назовем ее буквой
первого рода. В противном случае – буквой второго рода. Буквы, стоящие
рядом с буквой второго рода, различны, это следует из свойства «б».
Если слово содержит хотя бы два вида букв, то оно содержит хотя бы
одну букву первого рода. В противном случае мы можем получить из него
слово вида 𝑎𝑏𝑎𝑏, что противоречит условию. Вычеркнув все буквы второго
рода, совпадающие с некоторой, получим слово из 𝑛 – 1 различных букв.
Вычеркивая буквы второго рода и далее, придем к слову, состоящему только
из букв первого рода.
Докажем методом математической индукции, что слово имеет длину не
более 2𝑛 − 1 буквы. Для 𝑛 = 1 утверждение верно. Предположим теперь,
что оно верно для 𝑛 = 𝑘 букв и докажем его для 𝑛 = 𝑘 + 1.
Пусть слово содержит 𝑘 + 1 различную букву, 𝛼 – буква первого рода,
а 𝛽 – соседняя с ней буква. Если 𝛽 – первого рода, то при вычеркивании
𝛽 возникает слово из 𝑘 различных букв, максимальная длина которого не
превышает 2𝑘 − 1 букв (по предположению индукции), а само исходное
слово имеет длину не более 2𝑘. Если 𝛽 – второго рода, то обе соседние
буквы пары 𝛼, 𝛽 или различны, или имеется только одна соседняя буква, т.
е. пара 𝛼, 𝛽 стоит с краю. Поэтому пару 𝛼, 𝛽 можно вычеркнуть, оставшееся
слово удовлетворяет условию «а» задачи. Длина оставшегося слова 2𝑘 − 1
букв, а первоначального – 2𝑘 − 1 + 2 = 2(𝑘 + 1) − 1.
Утверждение доказано. Итак, слово имеет длину не более 2𝑛 – 1 букв.
Приведем пример слова, имеющего длину в точности 2𝑛 – 1 букв. Из
алфавита 𝑎1 , 𝑎2 , . . . , 𝑎𝑛 можно составить слово 𝑎1 𝑎2 . . . 𝑎𝑛 𝑎𝑛−1 𝑎𝑛−2 . . . 𝑎1 .
Пример 2.19 ([17]). Даны пять правил подстановки:
1. D → AB;
2. A → CD;
3. B → b;

169
Глава № 2 2.10. РАЗНЫЕ ЗАДАЧИ

4. C → c;
5. D → d
Правила означают следующее: если в какой-либо последовательности букв
можно отыскать левую часть какого-либо из пяти правил, то её разреша-
ется заменить правой частью этого правила и переписать последователь-
ность в новом виде, не меняя остальных букв. После этого можно опять
постараться применить какое-либо правило и т. д.
а) Какие из следующих последовательностей можно получить из буквы
D применением какого-либо числа раз правил 1–5: bb, bbc, bbcd, bbcdd, bd,
cbd, bdc, b, cdb, cb, cc, ccd, ccdbb, ccccd?
б) Охарактеризуйте все последовательности строчных букв, которые
могут получиться из буквы D путём применения правил 1–5 и к которым
уже нельзя применить ни одного из этих правил.
Решение. Если применить каждое из пяти правил по одному разу, то по-
лучится последовательность cdb. Но вместо того, чтобы использовать пра-
вило 5, мы всегда можем снова использовать правило 1, и тогда вместо d
появится опять cdb. Это означает, что мы можем получать только следую-
щие циклические последовательности: cdb, ccdbb, cccdbbb и т. д.; каждая
такая последовательность описывается следующим образом: c может повто-
ряться сколько угодно раз, потом идёт одно d и столько же раз b, сколько
было c.
Пример 2.20 ([17]). Будем рассматривать последовательности, состоя-
щие только из букв A и B (например, AABABB, AA, B и т. п.). Разрешается
преобразовывать каждую из последовательностей следующим образом:
• если в последовательности есть группа BA (подряд и именно в
этом порядке), то её можно заменить на ABBB;
• ABBB можно заменить (при тех же условиях) на BA;
• можно вычеркнуть подряд идущую группу AA или BBBB;
• между любыми двумя стоящими рядом буквами последовательно-
сти, или левее всех букв, или правее всех букв можно написать
группу AA или BBBB.
К каждой последовательности можно применить любое из этих преоб-
разований, к полученной последовательности – снова любое из этих преоб-
разований и т. д.
а) Какую цепочку преобразований нужно применить к последовательно-
сти AB, чтобы получить из неё последовательность BBBA (известно, что
это можно сделать)?
б) Какую цепочку преобразований нужно применить к последовательно-
стиAB, чтобы получить последовательностьABABAB?
в) Можно ли путём указанных преобразований из последовательности
AB получить последовательность ABAB?

170
2.10. РАЗНЫЕ ЗАДАЧИ Глава № 2

г) Докажите, что нельзя путём разрешённых преобразований получить


из последовательности AB последовательность BA.
Решение.
а) AB → BBBBAB → BBBABBBB → BBBA (сначала слева приписана
последовательность BBBB, затем образовавшийся фрагмент BA заменён на
ABBB, затем фрагмент ВВВВ в конце образовавшейся последовательности
вычеркнут);
б) AB → ABAA → ABAABBBB → ABABAB (справа приписана по-
следовательность AA, затем справа приписана последовательность BBBB,
затем фрагмент ABBB заменён на BA);
в) Нельзя, так как преобразования сохраняют чётность количества A (а
также В) в группе букв;
г) Рассмотрим пару произвольных чисел (x; y), причём 𝑥 ̸= 0 и 𝑦 ̸= 0.
Придадим буквам A и B смысл операций с парами чисел: A – «заменить
знак первого числа на противоположный, второе число оставить без изме-
нений», т. е. (𝑥; 𝑦)𝐴 → (−𝑥; 𝑦); B – «поменять числа местами, после чего у
числа, оказавшегося на втором месте, поменять знак на противоположный»,
т. е. (𝑥; 𝑦)𝐵 → (𝑦; −𝑥).
Последовательность из букв A и B будем рассматривать как последова-
тельность выполнения заданных этими буквами операций (в том порядке,
как эти буквы записаны).
Очевидно, что последовательности операций AA и BBBB не меняют
исходную пару чисел.

(𝑥; 𝑦)𝐴 → (−𝑥; 𝑦)𝐴 → (𝑥; 𝑦)

(𝑥; 𝑦)𝐵 → (𝑦; −𝑥)𝐵 → (−𝑥; −𝑦)𝐵 → (−𝑦; 𝑥)𝐵 → (𝑥; 𝑦).
Поэтому их можно добавлять или вычёркивать в любом месте последо-
вательности операций, результат от этого не поменяется. Также легко убе-
диться, что BA и ABBB всегда приводят к одному и тому же результату, т.
е. являются взаимозаменяемыми.

(𝑥; 𝑦)𝐵 → (𝑦; −𝑥)𝐴 → (−𝑦; −𝑥)

(𝑥; 𝑦)𝐴 → (−𝑥; 𝑦)𝐵 → (𝑦; 𝑥)𝐵 → (𝑥; −𝑦)𝐵 → (−𝑦; −𝑥).
То есть, выполняя только разрешённые в условии задачи замены в любой
последовательности букв A и B, мы всегда будем получать последователь-
ности операций, в итоге приводящих к одному и тому же результату.
А последовательности операций AB и BA приводят к различным резуль-
татам.

171
Глава № 2 2.10. РАЗНЫЕ ЗАДАЧИ

(𝑥; 𝑦)𝐴 → (−𝑥; 𝑦)𝐵 → (𝑦; 𝑥)


(𝑥; 𝑦)𝐵 → (𝑦; −𝑥)𝐴 → (−𝑦; −𝑥).
Поэтому с помощью разрешённых в условии замен получить из после-
довательности AB последовательность BA невозможно.
Дополнение. Пару чисел (𝑥; 𝑦) можно рассматривать как координаты
некоторой точки в декартовой прямоугольной системе координат. В этом
случае операция A – это осевая симметрия относительно координатной оси
Oy, а операция B – это поворот относительно начала координат на 90∘ по
часовой стрелке.
Тогда A, B порождают группу из 8 элементов: 4 поворотов на углы,
кратные прямому, и 4 отражения относительно осей Ox, Oy и биссектрис
четвертей, а условия 1)-4) задачи называются порождающими соотношени-
ями этой группы. Каждое из этих преобразований можно ассоциировать с
классом эквивалентных слов в алфавите {𝐴, 𝐵}, где эквивалентными на-
зываются слова, получаемые одно из другого применением несколько раз
правил 1)-4). В каждом классе можно выбрать представитель. Например, в
качестве представителей можно взять: пустое слово (нейтральный элемент
группы), 𝐵, 𝐵𝐵, 𝐵𝐵𝐵, 𝐴𝐵, 𝐴𝐵𝐵, 𝐴𝐵𝐵𝐵.
Вопрос 4) можно переформулировать на языке теории групп следующим
образом: является ли группа ⟨𝐴, 𝐵⟩ коммутативной? Или, по-другому, лежит
ли 𝐵𝐴 в классе 𝐴𝐵? Видно, что 𝐵𝐴 лежит в классе 𝐴𝐵𝐵𝐵.
Пример 2.21 (составлен по аналогии с задачей 6.4 из [1]). На каждой из
трех осей установлено по одной вращающейся шестеренке и неподвижной
стрелке. Шестеренки соединены последовательно. На первой шестеренке
33 зубца, на второй – 10, на третьей – 7. На каждом зубце первой ше-
стеренки по часовой стрелке написано по одной букве русского языка в
алфавитном порядке:

А Б В Г Д Е Ё Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я.

На зубцах второй и третьей шестеренки в порядке возрастания по ча-


совой стрелке написаны цифры от 0 до 9 и от 0 до 6 соответственно.
Когда стрелка первой оси указывает на букву, стрелки двух других осей
указывают на цифры. Буквы сообщения шифруются последовательно.
Зашифровывание производится вращением первой шестеренки против
часовой стрелки до первого попадания шифруемой буквы под стрелку. В
этот момент последовательно выписываются цифры, на которые указы-
вают вторая и третья стрелки. В начале шифрования стрелка 1-го колеса
указывала на букву А, а стрелки 2-го и 3-го колес – на цифру 0.
Расшифруйте сообщение 948593312255334486.

172
2.11. АУТЕНТИФИКАЦИЯ Глава № 2

Решение. Очевидно, что если начать вращение первой шестерёнки ПРО-


ТИВ часовой стрелки, то вторая начнёт вращаться ПО часовой стрелке, а
третья ПРОТИВ часовой стрелки. Шифровалась первая буква. При этом
цифра 0 на второй шестерёнке заменена на 9. Замена 0 на 9 могла произой-
ти при повороте второй шестерёнки на 1 позицию или на 11 или на 21, 31.
На третьей шестерёнке цифра 0 оказалась заменена на 4. Это могло про-
изойти при повороте на 4 позиции или на 11 или 18 или 25 позиций. Из
возможных вариантов для сдвига шестерёнок лишь число 11 является об-
щим. Итак, при шифровании первой буквы произошёл сдвиг на 11 позиций
на каждой шестерёнке, в том числе на первой. Таким образом, место под
стрелкой заняла буква, отстоящая от А на 11 позиций. Сдвиг на одну пози-
цию заменяет А на Б, сдвиг на две позиции заменит А на В, и т. д. Сдвиг на
11 позиций заменит А на К. Следовательно, первая буква открытого текста
– это буква К.
Далее, пара цифр 94 при шифровании второй буквы перешла в 85. Циф-
ра 9 на второй шестерёнке переходит в 8 при повороте на 1 позицию, а
также на 11, 21, 31. А цифра 4 на третьей шестерёнке переходит в 5 при
повороте на 1, 8, 15, 22, 29. Мы видим, что общим для вариантов сдвига на
двух шестерёнках является число 1, и только оно. Вывод: при шифровании
второй буквы первая шестерёнка вращалась так, что буква К была замене-
на на отстоящую от неё на ОДНУ ПОЗИЦИЮ, а это буква Л. И мы знаем
первые две буквы открытого текста: КЛ, продолжая рассуждать описанным
способом, находим (вычисляем!) все буквы.
ОТВЕТ: КЛЮЧШИФРА.

2.11 Аутентификация
Наряду с конфиденциальностью не менее важной задачей является
аутентификация.
Аутентификация – проверка принадлежности субъекту доступа предъяв-
ленного им идентификатора; подтверждение подлинности. Иными словами,
это процедура определения того, действительно ли пользователь или иной
субъект передачи информации (приемопередающее оборудование, узел ло-
кальной сети и т. д.) по каналу связи является тем, за кого он себя выдает.
На сегодняшний день механизмы аутентификации широко применяются
практически во всех компьютерных системах хранения, передачи и обработ-
ки информации, прежде всего, для обеспечения работы систем разграниче-
ния доступа и авторизации пользователей системы.
Все механизмы аутентификации основаны на предъявлении пользовате-
лем системе специальной информации, на основании которой модуль аутен-
тификации выносит решение о том, считать ли данного пользователя леги-

173
Глава № 2 2.11. АУТЕНТИФИКАЦИЯ

тимным или признать, что произошла попытка (возможно, неумышленная)


подмены пользователя.
Базовая классификация типов систем аутентификации основывается на
различии видов информации, используемой в качестве аутентификацион-
ной:
1. Последовательность информационных символов, которую пользо-
ватель предъявляет системе для успешного прохождения аутен-
тификации. Простейший пример – парольная аутентификация на
ПЭВМ, для которой пользователю достаточно ввести в систему
свой идентификатор и пароль.
2. Уникальное содержимое или характеристики предмета. В этом ка-
честве могут выступать, как правило, любые внешние носите-
ли информации: смарт-карты, электронные таблетки iButton, USB-
токены и т. д. Реже для удаленной аутентификации узла сети могут
использоваться уникальные данные о его аппаратном обеспечении.
3. Биометрическая информация человека, которая неотъемлема от
него и уникальна для каждого индивида. Это может быть отпечаток
пальца, рисунок радужной оболочки глаза, форма лица, параметры
голоса и т. д.
Используются также комбинированные схемы, основанные на несколь-
ких видах информации, передаваемой системе аутентификации. Типичный
пример: аутентификационная информация пользователя для входа в про-
граммную систему хранится на смарт-карте, для доступа к которой нужно
ввести пароль (PIN-код). Такая аутентификация называется двухфакторной.
Намного реже встречаются системы с трехфакторной аутентификацией.
В ряде случаев требуется и взаимная аутентификация – когда оба участ-
ника информационного обмена проверяют подлинность идентификаторов
друг друга. Например, перед передачей удаленному серверу каких-либо дан-
ных пользователь должен убедиться, что это именно тот сервер, который
ему необходим.
Помимо этого, существует естественное деление механизмов аутентифи-
кации на локальную (в рамках локализованной информационной системы)
и удаленную (при передаче информации по каналу связи).
В случае удаленной аутентификации существует проблема передачи
аутентификационной информации по недоверенным(ненадежным) каналам
связи, так как возникает угроза перехвата аутентификационной информа-
ции злоумышленником(противником) с целью дальнейшего использования
для атаки на систему защиты.
Рассмотрим несколько задач, моделирующих в упрощенном виде реаль-
ную работу системы парольной аутентификации в средствах защиты инфор-
мации от несанкционированного доступа.

174
2.11. АУТЕНТИФИКАЦИЯ Глава № 2

Пример 2.22 (см. [10]). Разделение секрета. Сейф с документами откры-


вается, если набрано секретное число 𝑀 . Для разделения секрета исполь-
зуется многочлен 𝐹 (𝑥) = 𝑎𝑥2 + 𝑏𝑥 + 𝑀 , где 𝑎, 𝑏 – целые числа. Каждый из
трех членов комиссии получил свою долю секрета. Именно: первый знает,
что 𝐹 (2) делится на 13 с остатком 3, второй знает: 𝐹 (3) делится на 13 с
остатком 7, третий знает: 𝐹 (5) делится на 13 с остатком 5.
Докажите, что объединив свои знания, эти трое смогут открыть сейф
(и найдите число 𝑀 ), а любые двое из них не смогут (числа 𝑎 и 𝑏 члены
комиссии не знают).

Решение. Нужно найти 𝑀 из условий:



⎨ 4𝑎 + 2𝑏 + 𝑀 = 3 + 13𝑝,
9𝑎 + 3𝑏 + 𝑀 = 7 + 13𝑞,
12𝑎 + 5𝑏 + 𝑀 = 5 + 13𝑡,

где 𝑝, 𝑞, 𝑡 – некоторые целые числа.


Складывая первое равенство со вторым, и вычитая из их суммы третье,
получим: 𝑎 + 𝑀 = 5 + 13𝑝′ , где 𝑝′ — некоторое целое. Вычитая первое из
второго, получим 5𝑎 + 𝑏 = 4 + 13𝑞 ′ .
Теперь подставим 𝑎 = 5−𝑀 +13𝑝′ , 𝑏 = 4−5𝑎+13𝑞 ′ = 4−5·(5−𝑀 +13𝑝′ )
в первое уравнение. Получим 𝑀 = 11+13𝑢, 𝑢 – целое число. Так как каждое
число заменяется его остатком от деления на 13, то 𝑀 = 11.
Поскольку 𝑎, 𝑏, 𝑀 – неизвестны, то любые двое, объединившись, полу-
чат систему из двух уравнений относительно трех неизвестных.

Пример 2.23 (Журнал «Квант»). Семизначный код, состоящий из семи раз-


личных цифр, назовём хорошим. Известно, что сейф откроется, если введён
хороший код и на каком-нибудь месте цифра кода совпала с соответству-
ющей цифрой пароля. За какое наименьшее количество попыток можно с
гарантией открыть сейф?

Ответ: за 6 попыток.
Приведём пример, в котором сейф с гарантией открывается за 6 попыток:
1234560,
2345610,
3456120,
4561230,
5612340,
6123450.
Среди первых 6 цифр пароля есть цифра от 1 до 6. Поскольку мы каж-
дую из 6 цифр по разу набрали на каждом из первых 6 мест, значит, в одном
из случаев она совпадает с соответствующей цифрой пароля.

175
Глава № 2 2.11. АУТЕНТИФИКАЦИЯ

Теперь докажем, что пяти попыток недостаточно. Пусть сделано пять


попыток. Обозначим через 𝑀1 множество цифр, которые не набирались в
качестве первой цифры в этих попытках. Аналогично определим множества
𝑀2 , 𝑀3 , . . . , 𝑀7 . Так как всего было 5 попыток, то |𝑀1 | > 10 − 5 = 5
(здесь через |𝑋| обозначаем количество элементов во множестве 𝑋). Так
как каждая из цифр 0, 1, . . ., 9 набирались не более одного раза в каждой
попытке, то она содержится не менее чем в двух из семи множеств 𝑀𝑖 .
Покажем, что найдётся пароль 𝑎1 𝑎2 . . . 𝑎7 , где 𝑎𝑖 — цифра из 𝑀𝑖 ; это и будет
означать, что в случае такого пароля сейф не откроется.
1 случай. Пусть в двух из множеств 𝑀𝑖 не менее семи цифр, скажем
|𝑀6 | > 7, |𝑀7 | > 7. Тогда можно выбрать в 𝑀1 любую цифру 𝑎1 , в 𝑀2 –
цифру 𝑎2 , отличную от 𝑎1 , и т. д., в 𝑀7 — цифру 𝑎7 , отличную от 𝑎1 , . . . , 𝑎6 .
2 случай. Пусть хотя бы в шести из множеств 𝑀𝑖 не более 6 цифр. Тогда
найдётся цифра 𝑥, которая не принадлежит двум из этих подмножеств, ска-
жем 𝑥 не принадлежит 𝑀4 и 𝑀5 . Также выберем ещё одну цифру 𝑦 ̸= 𝑥, не
принадлежащую 𝑀5 . Цифра 𝑦 принадлежит хотя бы одному подмножеству
𝑀𝑖 , 𝑖 ̸= 4, скажем 𝑦 ∈ 𝑀6 . Цифра 𝑥 принадлежит хотя бы одному подмно-
жеству 𝑀𝑖 , 𝑖 ̸= 6, скажем 𝑥 ∈ 𝑀7 . Положим 𝑎6 = 𝑦, 𝑎7 = 𝑥. Вычеркнув
цифры 𝑥 и 𝑦 из подмножеств 𝑀1 , . . . , 𝑀5 , мы приходим к подмножествам
𝑀1′ , . . . , 𝑀5′ , для которых |𝑀1′ | > 3, |𝑀2′ | > 3, |𝑀3′ | > 3, |𝑀4′ | > 4, |𝑀5′ | > 5
(𝑀5′ = 𝑀5 ). Далее рассуждаем аналогично случаю 1: можно выбрать в 𝑀1′
любую цифру 𝑎1 , в 𝑀2′ – цифру 𝑎2 , отличную от 1 , и т. д., в 𝑀5′ – цифру 5 ,
отличную от 𝑎1 , а2 , а3 , а4 .
Замечание. Можно рассмотреть общую задачу про 𝑛-значный код в ал-
фавите из 𝑚 6 𝑛 символов (в нашем случае 𝑛 = 7, 𝑚 = 10) и доказать, что
минимальное число [︀попыток при 𝑛 6 𝑚/2 будет равно 𝑚 + 1 − 𝑛, а при
𝑛 < 𝑚/2 оно равно 𝑚
]︀
2 +1.

Пример 2.24 (фольклор). А теперь Вы по заданию Центра должны проник-


нуть на сервер противника. Для этого Вам предстоит подобрать пароль
к серверу методом «грубой силы» (последовательного перебора). Известно,
что пароль назначается компьютером, регулярно меняется, а предыдущие
пароли выглядели следующим образом (все буквы – латинские):
abStwdRd
pVtrKRLp
iryzhToz
URbhhbEH
OJEXHZmJ
pzTDXJrZ
Какие выводы надо сделать, чтобы ускорить процесс подбора пароля?
(Время имеет значение!).

176
2.11. АУТЕНТИФИКАЦИЯ Глава № 2

Решение. Нетрудно заметить, что каждый из паролей является строкой


из 8 латинских символов в верхнем и нижнем регистрах. Таким образом,
пространство перебора имеет вид {𝑎, . . . , 𝑧 ∪ 𝐴, . . . , 𝑍}8 . Мощность пароль-
ного пространства равна 528 ≈ 5, 3 · 1013 .
Для ускорения процесса подбора пароля необходимо обнаружить какие-
либо закономерности в последовательности известных паролей, чтобы со-
кратить пространство перебора.
Из приведенных в условии задачи паролей видно, что в каждом из них
есть хотя бы одна буква в нижнем регистре и хотя бы одна – в верхнем. Мож-
но предположить, что генератор парольных последовательностей исключает
возможность генерации пароля, состоящего только из строчных или только
из заглавных букв. Это предположение естественно, так как это является
одним из классических критериев стойкости пароля к подбору.
Таким образом, из подбора следует исключить строки, состоящие только
из строчных или только из заглавных букв. Это позволит уменьшить про-
странство перебора на 2 · 268 ≈ 4, 1 · 1011 попыток подбора.

Пример 2.25 ([15]). Специалист по защите информации А разработал соб-


ственную систему авторизации на компьютере. Пользователь вводит па-
роль — трехзначное натуральное число. Компьютер делит это число на
𝑛1 = 31, полученный при этом остаток 𝑀 умножает на 2 и получает чис-
ло 𝐾. После этого число 𝐾 делит на 𝑛2 = 23 и полученный остаток 𝐴
сохраняет на жестком диске. Например, если 𝑁 = 123, то 𝑀 = 30, соот-
ветственно, 𝐾 = 60 и 𝐴 = 14. Если пользователь ввел пароль 𝑃 , и после
указанных вычислений получилось число, совпадающее с числом, хранящим-
ся в памяти компьютера, то он получает доступ.
Пользователь Б решил использовать на своем компьютере такую же
систему. Но чтобы А не подал на него в суд за кражу интеллектуальной
собственности, решил поменять местами числа 23 и 31. То есть сначала
стал делить на 𝑛2 = 23, а потом на 𝑛1 = 31.
Известно, что в компьютере А и в компьютере Б хранится число 𝑥 = 5.
Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд
в случайном порядке. Чей компьютер он взломает быстрее?

Решение. Всего различных паролей 900 (100 6 𝑁 6 999). Вычислим,


сколько из них дают в итоге число 5 по схеме пользователя А. Остаток 5
от деления на 23 дают натуральные числа 5, 28, 51. Больших чисел быть
не может, так как 𝐾 < 62 = 31 · 2. Так как 5 и 51 – нечетные числа, то
𝐾 = 2𝑀 = 28, значит, 𝑀 = 14. Числа 𝑁 , дающие остаток 14 от деления на
31, имеют вид 𝑁 = 14 + 31𝑠. Так как 100 6 𝑁 6 999, то 𝑠 = 3, 4, 5, . . . , 31.
В итоге получаем 31 − 2 = 29 допустимых паролей (из 900 возможных).

177
Глава № 2 2.11. АУТЕНТИФИКАЦИЯ

Если те же вычисления провести по схеме Б, то получим следующих


претендентов для числа 𝐾: 5, 36. Следовательно, 𝑀 = 18 и 𝑁 = 18 + 23𝑠,
где 𝑠 = 4, 5, 6, . . . , 42. Итого 39 допустимых паролей.
Итак, вероятность взлома системы Б выше в 39/29 ≈ 1, 34 раза, чем у
А.

Пример 2.26 ([15]). Для подтверждения своих полномочий в компьютерной


системе пользователь должен ввести свое имя и пароль, состоящий из 10
букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользова-
телей хранится на сервере в зашифрованном виде. Для их зашифровывания
использовался следующий способ. Буквам алфавита поставлены в соответ-
ствие числа от 0 до 30: А – 0, Б – 1,. . . , Я – 30. При зашифровывании пароля
каждую его букву заменяют остатком от деления на 31 значения выраже-
ния (6𝑎3 + 5𝑎2 + 6𝑎 + 20), где 𝑎 – число, соответствующее заменяемой
букве. В начале каждого сеанса работы введенный пользователем пароль
зашифровывается и сравнивается с соответствующей записью в файле.
При совпадении сеанс продолжается, а при расхождении пароль запраши-
вается снова. Злоумышленник хочет войти в систему под чужим именем,
а соответствующий этому имени пароль не знает. Он написал програм-
му, которая в случайном порядке перебирает пароли. Какой из двух паролей
– «ШИФРОВАНИЕ» или «КРИПТОГРАФ» – устойчивее к действию этой
программы?

Решение. В данной задаче необходимо вычислить все значения мно-


гочлена (6𝑎3 + 5𝑎2 + 6𝑎 + 20) по модулю 31 для всех чисел от 0 до 30.
Результаты вычисления представлены в следующей таблице:

Таблица 2.25. Результат 𝑐 шифрования буквы 𝑙 с номером 𝑛


0 А 20 11 Л 28 22 Ц 27
1 Б 6 12 М 20 23 Ч 10
2 В 7 13 Н 20 24 Ш 25
3 Г 28 14 О 2 25 Щ 15
4 Д 12 15 П 2 26 Ъ 16
5 Е 26 16 Р 25 27 Ы 2
6 Ж 13 17 С 14 28 Э 9
7 З 9 18 Т 5 29 Ю 11
8 И 19 19 У 3 30 Я 13
9 Й 17 20 Ф 13
10 К 8 21 Х 9

Таким образом, слово «ШИФРОВАНИЕ» зашифруется строкой чисел


«25, 19, 13, 25, 2, 7, 20, 20, 19, 26». Перечисленные числа в качестве шифр-

178
2.12. ИСТОРИЯ РАЗВИТИЯ КРИПТОГРАФИИ Глава № 2

символов встречаются соответственно 2, 1, 3, 2, 3, 1, 3, 3, 1 и 1 раза в


таблице. Следовательно, число различных паролей, в зашифрованном виде
имеющих вид «25, 19, 13, 25, 2, 7, 20, 20, 19, 26» будет равно 34 · 22 = 324.
Для слова «КРИПТОГРАФ» мы после шифрования получаем последо-
вательность «8, 25, 19, 2, 5, 2, 28, 25, 20, 13». Аналогичный подсчет дает
число различных паролей, зашифровывающихся такой же последовательно-
стью, равное 34 · 23 = 648.
Пароль «ШИФРОВАНИЕ» в 2 раза надежнее, чем «КРИПТОГРАФ».

2.12 Краткий исторический очерк развития крип-


тографии
Наукой не установлен точный исторический период, когда появилась
криптография, каковы были ее первоначальные формы и кто был ее со-
здателем. Однако считается, что криптография старше египетских пирамид.
Уже в исторических документах древних цивилизаций — Индии, Египта,
Месопотамии—имеются сведения о системах и способах составления шиф-
рованного письма. Сохранились достоверные сведения о системах шифров,
применявшихся в Древней Греции. Свой след в истории криптографии оста-
вили многие хорошо известные исторические личности.
В истории криптографии условно можно выделить четыре этапа:
1. наивный,
2. формальный,
3. научный,
4. компьютерный.
Рассмотрим кратко каждый из этапов.
1) Для наивной криптографии (до начала XVI в) характерно использова-
ние любых, обычно примитивных, способов запутывания противника отно-
сительно содержания шифруемых текстов. На начальном этапе для защиты
информации использовались методы кодирования и стеганографии, которые
родственны, но не тождественны криптографии.
Большинство из используемых шифров сводились к перестановке или
моноалфавитной подстановке.
Первые сведения об использовании шифров в военном деле связаны с
именем спартанского полководца Лисандра, разработавшего шифр «Сцита-
ла». Этот шифр известен со времен войны Спарты против Афин в V веке до
н.э. Для его реализации использовалась сцитала — жезл, имеющий форму
цилиндра. На сциталу виток к витку наматывалась узкая папирусная лента
(без просветов и нахлестов), а затем на этой ленте вдоль оси сциталы за-
писывался текст. Лента разматывалась и получалось (для непосвященных),

179
Глава № 2 2.12. ИСТОРИЯ РАЗВИТИЯ КРИПТОГРАФИИ

что поперек ленты в беспорядке написаны какие-то буквы. Затем лента от-
правлялась адресату. Адресат брал такую же сциталу, таким же образом
наматывал на неё полученную ленту и читал сообщение вдоль оси сциталы.
В этом шифре преобразование открытого текста в шифрованный заключа-
ется в определенной перестановке букв открытого текста. Поэтому класс
шифров, к которым относится и шифр «Сцитала», называется шифрами пе-
рестановки.
Считается, что автором способа взлома шифра сциталы является Ари-
стотель, который наматывал ленту на конусообразную палку до тех пор,
пока не появлялись читаемые куски текста.
С именем Энея Тактика, полководца IV века до н.э., связывают несколько
техник шифрования и тайнописи.
Диск Энея представлял собой диск диаметром 10-15 см с отверстиями
по числу букв алфавита. Для записи сообщения нитка протягивалась через
отверстия в диске, соответствующим буквам сообщения. При чтении полу-
чатель вытягивал нитку, и получал буквы, правда, в обратном порядке. Хо-
тя недоброжелатель мог прочитать сообщение, если перехватит диск, Эней
предусмотрел способ быстрого уничтожения сообщения — для этого было
достаточно выдернуть нить, закреплённую на катушке в центре диска.
Первым действительно криптографическим инструментом можно на-
звать линейку Энея, реализующей шифр замены. Вместо диска использова-
лась линейка с отверстиями по числу букв алфавита, катушкой и прорезью.
Для шифрования нить протягивалась через прорезь и отверстие, после чего
на нити завязывался очередной узел. Для дешифрования необходимо было
иметь саму нить и линейку с аналогичным расположением отверстий. Та-
ким образом, даже зная алгоритм шифрования, но не имея ключа (линейки),
прочитать сообщение было невозможно.
В своём сочинении «О перенесении осады» Эней описывает ещё одну
технику тайнописи, позже названную «книжный шифр». Он предложил де-
лать малозаметные дырки рядом с буквами в книге или другом документе.
Эта система применялась даже в середине 20-го века, во время Второй
мировой войны.
Во II веке до н.э. в Древней Греции был изобретён Квадрат Полибия.
В нём буквы алфавита записывались в квадрат 5 на 5 (при использовании
греческого алфавита одна ячейка оставалась пустой), после чего с помощью
оптического телеграфа передавались номер строки и столбца, соответствую-
щие символу исходного текста (на каждую букву приходилось два сигнала:
число факелов обозначало разряд буквы по горизонтали и вертикали).
Некоторые исследователи полагают, что это можно рассматривать как
первую систему, уменьшавшую (сжимавшую) исходный алфавит, и, в неко-
тором смысле, как прообраз современной системы двоичной передачи дан-
ных.

180
2.12. ИСТОРИЯ РАЗВИТИЯ КРИПТОГРАФИИ Глава № 2

Постепенно, по мере распространения техники частотного криптоанали-


за, шифры усложняются, что приводит к появлению шифров омофонической
замены, а затем и полиалфавитных шифров.
Первые попытки систематизации и обобщения накопленного за века
опыта были предприняты в арабских странах. Арабского происхождения
и само слово «шифр».
Арабский филолог Халиль аль-Фарахиди первым обратил внимание на
возможность использования стандартных фраз открытого текста для дешиф-
рования. Он предположил, что первыми словами в письме на греческом язы-
ке византийскому императору будут «Во имя Аллаха», что позволило ему
прочитать оставшуюся часть сообщения. Позже он написал книгу с описа-
нием данного метода – «Китаб аль-Маумма» («Книга тайного языка»).
Первая книга, специально посвященная описанию и сравнению разных
систем шифрования, появилась в 855 году. Это «Книга о большом стрем-
лении человека разгадать загадки древней письменности» арабского учё-
ного Абу Бакр Ахмед бен-Али бен-Вахшия ан-Набати, содержала описания
нескольких шифров, в том числе с применением нескольких алфавитов. Так-
же к IX веку относится первое известное упоминание о частотном крипто-
анализе — в книге Ал-Кинди «Манускрипт о дешифровке криптографиче-
ских сообщений».
В книге X века «Адаб аль-Куттаб» («Руководство для секретарей») ал-
Сули есть инструкции по шифрованию записей о налогах, что подтверждает
распространение криптографии в обычной, гражданской жизни.
В 1412 году выходит 14-томная энциклопедия Шехаба ал-Кашканди
«Шауба ал-Аша», один из разделов которой «Относительно сокрытия в бук-
вах тайных сообщений» содержал описание семи шифров замены и пере-
становки, частотного метода криптоанализа, а также таблицы частотности
букв в арабском языке.
2) Этап формальной криптографии (конец XV-начало XX вв) связан с
появлением формализованных и относительно стойких к ручному крипто-
анализу шифров. В европейских странах это произошло в эпоху Возрожде-
ния, когда развитие науки и торговли вызвало спрос на надежные способы
защиты информации. Важная роль на этом этапе принадлежит Леону Бати-
сте Альберти, итальянскому архитектору, который одним из первых пред-
ложил многоалфавитную подстановку. Данный шифр, получивший имя ди-
пломата XVI в. Блеза Вижинера, состоял в последовательном «сложении»
букв исходного текста с ключом (процедуру можно облегчить с помощью
специальной таблицы). Его работа «Трактат о шифре» считается первой на-
учной работой по криптологии. Одной из первых печатных работ, в которой
обобщены и сформулированы известные на тот момент алгоритмы шифро-
вания, является труд «Полиграфия» немецкого аббата Иоганна Трисемуса.
Ему принадлежат два небольших, но важных открытия: способ заполнения

181
Глава № 2 2.12. ИСТОРИЯ РАЗВИТИЯ КРИПТОГРАФИИ

полибианского квадрата (первые позиции заполняются с помощью легко за-


поминаемого ключевого слова, остальные — оставшимися буквами алфа-
вита) и шифрование пар букв (биграмм). Простым, но стойким способом
многоалфавитной замены (подстановки биграмм) является шифр Плейфера,
который был открыт в начале XIXв. Чарльзом Уитстоном. Уитстону при-
надлежит и важное усовершенствование — шифрование «двойным квадра-
том». Шифры Плейфера и Уитстона использовались вплоть до первой миро-
вой войны, так как с трудом поддавались ручному криптоанализу. В XIX в.
голландец Керкхофф сформулировал главное требование к криптографиче-
ским системам, которое остается актуальным и поныне: секретность шиф-
ров должна быть основана на секретности ключа, но не алгоритма.
Большое внимание уделяли созданию и применению шифров такие из-
вестные исторические деятели, как Оливер Кромвель, Николо Макиавелли,
кардинал Ришелье. . . .
Традиции русского тайнописания уходят своими корнями в допетров-
скую эпоху. Известно, что крупные политические и военные акции Ивана
Грозного оказали влияние и на развитие тайнописного дела. И традиции бы-
ли продолжены. Так, в наказе царя Федора Иоанновича(1557-1589) — сына
Ивана Грозного, — данном в 1589г. послу Николаю Воркачу, ему поручалось
«писать письма мудрою азбукою, чтоб оприч Царского величества никто не
разумел». С конца 16в. русские посланники за рубежом получают шифры в
виде таблиц. И все же первым из российских государей, который предель-
но ясно осознавал важность развития шифровального дела для обеспечения
безопасности государства, был Петр Великий. Государственные шифры то-
го времени были шифрами простой замены. В российские шифры с начала
18в., как правило, вводятся «пустышки» — шифробозначения, которым не
соответствует никакого знака открытого текста. Хотя обычно для этого ис-
пользовалось всего пять-восемь шифрвеличин в качестве пустышек, очевид-
но, что введение их в шифртекст отражает стремление создателей шифров
осмыслить процесс дешифрования. Эти пустышки разбивают структурные
лингвистические связи открытого текста и изменяют статистические харак-
теристики, то есть именно те особенности текста, которые используют в
первую очередь при атаке на шифр простой замены. Кроме того, они из-
меняют длину передаваемого сообщения. Поэтому, видимо, не случайно,
первый такой русский шифр был раскрыт англичанами лишь в 1725г.
Наконец, последним словом в донаучной криптографии, которое обеспе-
чило еще более высокую криптостойкость, а также позволило автоматизи-
ровать процесс шифрования стали роторные криптосистемы.
Одной из первых подобных систем стала изобретенная в 1790 г. Тома-
сом Джефферсоном механическая машина. Многоалфавитная подстановка
с помощью роторной машины реализуется вариацией взаимного положе-

182
2.12. ИСТОРИЯ РАЗВИТИЯ КРИПТОГРАФИИ Глава № 2

ния вращающихся роторов, каждый из которых осуществляет «прошитую»


в нем подстановку.
Практическое распространение роторные машины получили только в
начале XX в. Одной из первых практически используемых машин, стала
немецкая Enigma, разработанная в 1917 г. Эдвардом Хеберном и усовер-
шенствованная Артуром Кирхом. Роторные машины активно использова-
лись во время второй мировой войны. Помимо немецкой машины Enigma
использовались также устройства Sigaba (США), Турех (Великобритания),
Red, Orange и Purple (Япония). Роторные системы — вершина формальной
криптографии, так как относительно просто реализовывали очень стойкие
шифры. Успешные криптоатаки на роторные системы стали возможны толь-
ко с появлением ЭВМ в начале 40-х гг.
И первая, и вторая мировые войны дали много примеров применения
математики к анализу шифров. Криптографы воюющих стран напряженно
работали, совершенствуя свои алгоритмы шифрования и «взламывая» шиф-
ры противника. И во второй половине 20в. ведущие державы мира уделяли
большое внимание развитию криптографии.
3) Главная отличительная черта научной криптографии (1930 - 60-е гг.) -
появление криптосистем со строгим математическим обоснованием крипто-
стойкости. К началу 30-х гг. окончательно сформировались разделы матема-
тики, являющиеся научной основой криптологии: теория вероятностей и ма-
тематическая статистика, общая алгебра, теория чисел, начали активно раз-
виваться теория алгоритмов, теория информации, кибернетика. Своеобраз-
ным водоразделом стала работа Клода Шеннона «Теория связи в секретных
системах», которая подвела научную базу под криптографию и криптоана-
лиз. С этого времени стали говорить о криптологии (от греческого kryptos
— тайный и logos — сообщение) — науке о преобразовании информации для
обеспечения ее секретности. Этап развития криптографии и криптоанализа
до 1949 г. стали называть донаучной криптологией.
Шеннон ввел понятия «рассеивание» и «перемешивание», обосновал
возможность создания сколь угодно стойких криптосистем . В 1960-х гг.
ведущие криптографические школы подошли к созданию блочных шифров,
еще более стойких по сравнению с роторными криптосистемами, однако
допускающих практическую реализацию только в виде цифровых электрон-
ных устройств
4) Компьютерная криптография (с 1970-х гг.) обязана своим появлением
вычислительным средствам с производительностью, достаточной для реали-
зации криптосистем, обеспечивающих при большой скорости шифрования
на несколько порядков более высокую криптостойкость, чем «ручные» и
«механические» шифры.
Первым классом криптосистем, практическое применение которых ста-
ло возможно с появлением мощных и компактных вычислительных средств,

183
Глава № 2 2.13. ТЕОРЕТИЧЕСКИЕ ВОПРОСЫ И УПРАЖНЕНИЯ

стали блочные шифры. В 70-е гг. был разработан американский стандарт


шифрования DES. Один из его авторов, Хорст Фейстель описал модель
блочных шифров, на основе которой были построены другие, более стойкие
симметричные криптосистемы, в том числе отечественный стандарт шиф-
рования ГОСТ 28147-89.
С появлением DES обогатился и криптоанализ, для атак на американ-
ский алгоритм был создано несколько новых видов криптоанализа (линей-
ный, дифференциальный и т.д.), практическая реализация которых опять же
была возможна только с появлением мощных вычислительных систем.
В середине 70-х гг. ХХ столетия произошел настоящий прорыв в совре-
менной криптографии — появление асимметричных криптосистем, которые
не требовали передачи секретного ключа между сторонами. Здесь отправ-
ной точкой принято считать работу, опубликованную Уитфилдом Диффи и
Мартином Хеллманом в 1976 г. под названием «Новые направления в совре-
менной криптографии». В ней впервые сформулированы принципы обмена
шифрованной информацией без обмена секретным ключом. Независимо к
идее асимметричных криптосистем подошел Ральф Меркли. Несколькими
годами позже Рон Ривест, Ади Шамир и Леонард Адлеман открыли систе-
му RSA, первую практическую асимметричную криптосистему, стойкость
которой была основана на проблеме факторизации больших простых чисел.
Асимметричная криптография открыла сразу несколько новых прикладных
направлений, в частности системы электронной цифровой подписи (ЭЦП) и
электронных денег.
В 1980-90-е гг. появились совершенно новые направления криптографии:
вероятностное шифрование, квантовая криптография и другие. Актуальной
остается и задача совершенствования симметричных криптосистем. В этот
же период были разработаны нефейстелевские шифры (SAFER, RC6 и др.),
а в 2000 г. после открытого международного конкурса был принят новый
национальный стандарт шифрования США — AES.

2.13 Теоретические вопросы и упражнения


1. Хотя аффинные криптосистемы с биграммами (т. е. по модулю 𝑁 2 )
лучше аналогичных однобуквенных систем (т. е. по модулю 𝑁 ),
они также имеют недостаток. Укажите этот недостаток.
2. Каково максимальное число простых замен, из которых может со-
стоять многоалфавитный шифр?
3. Алгоритмы сжатия данных хорошо подходят для совместного ис-
пользования с криптографическими алгоритмами. Какой из двух
вариантов предпочтительнее: сжать файл до того, как он будет за-
шифрован или сначала зашифровать, потом сжать?

184
2.14. РАСЧЕТНЫЕ ЗАДАНИЯ Глава № 2

4. В алгоритме DES таблицы замен одинаковы для всех пользовате-


лей и открыто опубликованы, секретным является только ключ. В
российском алгоритме ГОСТ 28147-89 таблицы (а не только ключ)
секретны и выбираются пользователем. Перечислите достоинства
и недостатки этих двух подходов.
5. Перечислите причины, по которым криптостойкость алгоритма
шифрования со временем изменяется.
6. Попробуйте назвать как можно большее количество причин нена-
дежности криптосистем.
7. Избыточность каких текстов на русском языке больше — литера-
турных или технических?
8. Разделение секрета. Для доступа к серверу с информацией надо
ввести три целых числа 𝑎, 𝑏, 𝑐, являющихся коэффициентами функ-
ции 𝑓 (𝑥) = 𝑎𝑥2 + 𝑏𝑥 + 𝑐. Представителям четырех делегаций бы-
ли переданы следующие значения функции: «красным» 𝑓 (21), «бе-
лым» 𝑓 (24), «зеленым» 𝑓 (25), «синим» — 𝑓 (28). Когда представи-
тели партий встретились, чтобы совместно найти 𝑎, 𝑏, 𝑐 и получить
доступ к важной информации, один из представителей, чтобы со-
рвать мероприятие, предъявил неверное значение. Выясните, кто
это был, если известно, что «красные» предъявили число 273, «бе-
лые» — 357, «зеленые» — 391, «синие» — 497.
9. Нами перехвачены два шифртекста. Алгоритм шифрования изве-
стен: это шифр Виженера, ключ неизвестен. Но наша агентура
смогла добыть открытый текст, соответствующий первому шифр-
тексту. Кроме того, стало известно, что противник не менял ключ.
Теперь можно вычислить открытый текст, соответствующий второ-
му шифртексту, сделайте это. Первый шифртекст: имидфщ, первый
открытый текст: яблоко, второй шифртекст: фыееьщюгкцею.
10. (Повышенной сложности).Оценить расстояние единственности для
шифра простой замены для : а) русского, б) английского языка.

2.14 Расчетные задания для самостоятельного


решения
Задача 2.1. Дан шифртекст. Известен алгоритм шифрования: открытый
текст был записан в таблицу по строкам, после чего переставлены столб-
цы. Найти открытый текст.

1. РВЕПИИЕ_ДТРМЕПИ_ИАРДРМЫГА
2. РОВПЕ_ИТНЕЛЕГРУ_ТОЯРОЛЕВВ
3. ЮВЧКЛ_ИКТЕЬОЮМП_ТВЕРТ_ЬСЕ
4. САЕДЛТА_ЬЗМ_НЕУПМРЕЕЕЙННО

185
Глава № 2 2.14. РАСЧЕТНЫЕ ЗАДАНИЯ

5. ПКЕРЕЛТИЧЮЕМУТ_Б_РЕЛВХРЕВ
6. ЫТБСРЕПЕ_ОВДДОИЕВТ_ОСАЙК_
7. УПК_ИАКМРАНЫОХ_ЕБЛИ_СО_ЬЛ
8. ЫОЧНТО_КОЕАДИНР_Ы_ВТЕУПЛД
9. ША_УНППРААУТУРААЗЕМ_ЛИ_ИТ
10. ПРГРОА_АММНАЗЕ_ПАКУСЕ_ЯТС
11. ПООВРД_ЕРИБНАКЕ__ЕДВТА_ДС
12. ИРЕМЗЬО_ЕТСНВОНУАЧ_ЮСУТОТ
13. ТОЮКЛИЧ_ТЕТОЕ_СИТО_МИНРТО
14. КУАМКЛТУОЯ_ЖРЕУРЗ_РАЖНЯ_Е
15. СЗАУПРТИС_РЕД_УБАЗАР_ОТИК
16. КАЛЗААК_ДЗИШТАА_ВЯ_Д_ООРС
17. УЛОЧПЛЭ_ЕИОРТНК_ЮУПНУТЧ_О
18. СИЫЧВТ_ИЛЛЕОЧНООЛПО_ЕИЕНЖ
19. ЭЕМЕФРДЫ_ИЗГРУАЖНЫ_ЕВОЗУ_
20. АМО_ЛЕРУРСОС_ДВЯЛЗА_УПКАС

Задача 2.2. Расшифровать фразу, зашифрованную двойной перестановкой


(сначала были переставлены столбцы, затем строки)
1. НУАСТРИОДЕРРОАТТЕСГИВО_ВИ
2. ИРТЙООИИЛББ__ОД_ТИКЕПК_КА
3. П_КИУУТОРГЁЙЕ_Щ_О_КИАУЛСБ
4. ВЕОИТ_ЛЕФИСНУТАНЫ_ОВТ_ЬРЫ
5. _ААЛВРАТЗВД_УАББТОЕ__ЕИБГ
6. ИПССАДП_ЕРЕЕДИНЖПУЕРАОБЗ_
7. РЕТИ_АУКС_РКСАРГФАРАРБЗАЕ
8. РСГЕИЯ_Н_ЕТИАРЦСОСОТИ_СТЯ
9. ИМНЕ_ЯВСТ_СОБЩО_РЕМВРЧИ_Е
10. А__ФНРЕПДЕТЕА_ЙРУВСИШКЛЕЕ
11. _ПАЕНЕ_ВИ_ЯНЕРЖЕ_ИСТИОКНЗ
12. АЗАДЙАЧЬЛНОЛИВЯЕЫУ_СЕТН_А
13. МДЕ_Ж__ВТАЕТВТОНЧЕИЕН_ДЯЕ
14. _ЕТИЕИ_ЛО_АКАЗЖС_ЁЩТЛУТС_
15. ЕМОТНББСУОЙИТН_СЙРЕ_СТЯЕЯ
16. МИКСО_ВЫ_ЕУБ_АДПЛДЕУОНСНИ
17. К_ЙАО__ЕУНОМЕПЧН_ЮЗАТТ_КО
18. ТСАНУОБЛЬ_ИВТЕО_ЕРОШТЕОКЗ
19. _ТОЬВО_ВМЫОПРГИИСУ_ПЛЙ_ОП
20. О_ДАВВРСТЕТСИМЯ_ВУ_Х_РПАК

186
2.14. РАСЧЕТНЫЕ ЗАДАНИЯ Глава № 2

Задача 2.3. Расшифровать текст, зашифрованный алгоримом простой за-


мены, каждой букве алфавита соответствует двузначное число. Это за-
дание достаточно легко и за небольшое время выполняется, если использо-
вать программный комплекс «Classic», специально разработанный автора-
ми для таких задач. Описание комплекса см. в Приложении.
1.
58 62 32 39 99 31 29_58 72 62 99 58 13 54 15_ 56 31 63 39 72 84 15 13
56 77 15 82 56 56_ 56_ 58 54 29 77 56_–_39 99 56 31_ 56 77_32 12 15 54 31
48 76_63 15 52 13 39 72 39 54_16 72 39 32 72 62 58 58 15,_37 62 77_52 39
13 39 72 39 32 39_31 62 54 39 77 84 39 21 31 39_16 72 62 99 58 13 15 54 56
13 46_16 39 58 13 95 16 15 13 62 12 46 31 39 62_72 15 77 54 56 13 56 62_84
31 39 32 56 76_58 63 62 72_33 62 12 39 54 62 33 62 58 52 39 91_99 62 29
13 62 12 46 31 39 58 13 56._56 31 63 39 72 84 15 82 56 39 31 31 48 62_13
62 76 31 39 12 39 32 56 56_16 72 39 33 31 39_54 39 53 12 56_54_37 56 77
31 62 58,_39 37 72 15 77 39 54 15 31 56 62,_16 72 39 56 77 54 39 99 58 13
54 39,_39 13 52 72 48 54_33 62 12 39 54 62 52 95_31 62 37 48 54 15 12 48
62_54 39 77 84 39 21 31 39 58 13 56_16 39_58 52 39 72 39 58 13 56_16 39 12
95 33 62 31 56 29_56_39 37 72 15 37 39 13 52 62_56 31 63 39 72 84 15 82 56
56,_15_13 15 52 21 62_16 39_15 54 13 39 84 15 13 56 77 15 82 56 56_16 72
39 56 77 54 39 99 58 13 54 62 31 31 48 76,_95 16 72 15 54 12 62 31 33 62 58
52 56 76_56_56 31 48 76_ 16 72 39 82 62 58 58 39 54

2.
39 _ 25 20 34 82 63 _ 66 46 35 20 25 82 _ 86 _ 39 51 74 35 51 66 20 44 _
37 25 27 51 35 44 20 90 37 51 25 25 51 63 _ 91 20 11 37 46 48 _ 25 20 37 61
51 14 82 82 _ 66 82 35 29 82 91 25 51 _ 74 51 24 78 51 24 59 46 86 51 44 74
20 25 37 37, _ 37 44 82 31 11 37 82 51 46 25 51 34 82 25 37 82 _ 86 _ 37 25
27 51 35 44 20 90 37 51 25 25 48 44 _ 46 82 78 25 51 14 51 18 37 59 44, _ 51
74 82 35 20 90 37 59 44 _ 66 _ 90 82 25 25 48 44 37 _ 61 10 44 20 18 20 44
37, _ 86 _ 61 20 25 86 51 39 66 86 51 44 10 _ 66 82 86 46 51 35 10 37 _ 66 51
46 51 39 51 63 _ 66 39 59 91 37. _ 56 46 51 86 20 66 20 82 46 66 59 _ 24 35
10 18 37 78 _ 51 35 18 20 25 37 91 20 90 37 63, _ 46 51, _ 66 51 18 14 20 66
25 51 _ 35 82 91 10 14 29 46 20 46 20 44 _ 35 20 91 14 37 56 25 48 78 _ 37
66 66 14 82 24 51 39 20 25 37 63, 35 10 86 51 39 51 24 37 46 82 14 37 _ 44
25 51 18 37 78 _ 37 91 _ 25 37 78 _ 91 25 20 31 46 _ 51 61 51 66 25 51 39 25
48 78 _ 39 37 24 20 78 10 18 35 51 91, _ 25 51 _ 25 82 10 24 82 14 59 31 46
_ 24 51 14 42 25 51 18 51 _ 39 25 37 44 20 25 37 59 _ 24 20 25 25 48 44 _ 39
51 74 35 51 _ 66 20 44, _ 66 56 37 46 20 59, _ 56 46 51 _ 51 61 82 66 74 82
56 82 25 37 82 _ 37 25 27 51 35 44 20 90 37 51 25 25 51 63 _ 61 82 91 51 74
20 66 25 51 66 46 37 _ 25 82 _ 37 44 82 82 46 _ 66 44 48 66 14 20, _ 82 66 14
37 _ 51 46 66 10 46 66 46 39 10 82 46 _ 39 37 24 37 44 20 59 _ 10 18 35 51
91 20.

187
Глава № 2 2.14. РАСЧЕТНЫЕ ЗАДАНИЯ

3.
74 29 23 27 17 99 71 25 _ 49 _ 32 29 34 27 63 32 25 17 99 60 62 25 34 95
29 53 59 82 27 71 29 77 99 34 27 91 17 99 71 49 99 27 15 60 32 25 50 27 17
62 27 95 27 50 25 91 32 59 77 95 29 50 25 99 59, _ 25 99 74 29 53 25 59 17
99 25 91 23 49 71 25 17 99 60 _ 49 _ 25 34 32 25 71 95 27 82 27 32 32 25 _
29 50 17 25 15 77 99 32 59 77 _ 62 95 25 53 95 29 23 32 25 17 99 60 34 15 35
17 27 99 27 71 25 12 25 _ 99 95 29 45 49 74 29. 62 95 27 63 34 27 _ 71 17 27
12 25, _ 50 27 17 62 27 95 27 50 25 91 32 29 35 _ 95 29 50 25 99 29 17 29 82
49 83 _ 62 25 _ 17 27 50 27 _ 62 95 25 34 59 74 99 25 71 _ 50 27 53 25 62 29
17 32 25 17 99 49 _ 17 71 35 53 29 32 29 _ 17 32 29 15 49 23 49 27 82 _ 32
29 34 27 63 32 25 _ 95 29 50 25 99 29 77 10 27 12 25 _ 25 50 25 95 59 34 25
71 29 32 49 35 _ 49 95 27 53 27 95 71 49 95 25 71 29 32 49 27 82 _ 74 95 49
99 49 23 32 89 83 _ 74 _ 25 99 74 29 53 59 _ 50 15 25 74 25 71 _ 62 49 99 29
32 49 35 _ 49 _ 53 29 62 25 82 49 32 29 77 10 49 83 _ 59 17 99 95 25 91 17
99 71. _ 34 15 35 _ 62 25 17 15 27 34 32 49 83 _ 25 62 99 49 82 29 15 60 32
25 _ 62 95 49 82 27 32 27 32 49 27 _ 34 49 17 74 25 71 89 83 _ 82 29 17 17
49 71 25 71 _ 12 25 95 35 23 27 91 _ 53 29 82 27 32 89. _ 74 29 23 27 17 99
71 25 49 32 29 34 27 63 32 25 17 99 60 95 29 50 25 99 89 _ 34 25 17 99 49 12
29 27 99 17 35 _ 25 62 99 49 82 49 53 29 67 49 27 91 _ 62 95 25 12 95 29 82
82 32 25 12 25 _ 25 50 27 17 62 27 23 27 32 49 35.
4.
48 23 _ 18 40 94 35 62 53 94 25 53 15 35 _ 91 35 40 35, 52 23 52 _ 53 40
35 _ 94 35 40 23 _ 94 23 91 52 94 49 24 23 84 89 _ 94 23 64 55 53 15 18 53
91, _ 24 53 88 23 62 12 25 76 _ 94 23 _ 64 35 24 49, _ 35 94 _ 49 88 53 _ 48
94 23 24, _ 41 91 35 _ 91 23 52 _ 31 49 15 53 91. _ 47 91 35 _ 41 49 62 84 91
62 35 _ 35 91 41 23 84 91 25 _ 31 29 24 35 _ 64 35 27 35 88 53 _ 94 23 _ 91
35, _ 52 35 91 35 55 35 53 _ 35 94 _ 25 84 64 29 91 23 24, _ 52 35 40 15 23
_ 48 23 62 53 55 94 49 24 _ 48 23 _ 49 40 35 24 _ 25 _ 41 49 91 89 _ 94 53 _
94 23 24 53 91 53 24 94 23 _ 15 53 62 49 12 52 49, _ 12 53 15 12 49 60 _ 53
18 49 _ 94 23 62 84 91 55 53 41 49. _ 53 40 35 _ 94 35 40 23, _ 62 29 48 62
23 62 _ 84 62 35 25 18 _ 15 62 25 88 53 94 25 53 18 52 35 24 53 31 23 94 25
53 62 35 48 15 49 27 23, _ 64 35 24 49 41 25 24 23 35 91 55 23 88 53 94 94
29 76 _ 84 25 40 94 23 24 _ 35 _ 64 55 53 64 38 91 84 91 62 25 25 _ 94 23 _
64 49 91 25 25 _ 64 35 41 91 25 _ 62 _ 91 49 _ 88 53 _ 84 53 52 49 94 15 49 _
49 15 23 55 25 24 23 84 89 _ 35 31 35 _ 41 91 35 – 91 35. _ 52 23 52 35 76-91
35 _ 64 55 53 15 18 53 91 _ 84 _ 40 24 49 27 25 18 _ 84 91 49 52 35 18 _ 35
91 24 53 91 53 24 _ 62 _ 91 53 18 94 35 91 49.

188
2.14. РАСЧЕТНЫЕ ЗАДАНИЯ Глава № 2

5.
79 61 _ 31 96 28 35 85 52 _ 26 30 24 21 52 85 _ 59 49 79 30 88 79 _ 49 30
52 79 59 85 26 30 24 21 59 85 42 79 88 61 28 35 86 50 _ 96 28 52 30 50, _ 24
30 96 74 21 59 90 _ 59 30 96 30 24 85 61 86 _ 26 96 85 88 79 96 79 24 61 79
11 _ 28 52 79 78 31 85, _ - _ 21 50 30 96 85 31 21 61 59 31 85 11 _ 26 79 24
96 79 59 35 79 31 _ 59 _ 96 30 31 52 21 50 61 79 11 _ 31 21 96 35 85 61 31
85, _ 21 _ 26 79 78 30 50 28 _ 67 86 _ 85 _ 61 30 35: _ 35 79 24 24 _ 67 79 28
24 30 61, _ 35 96 85 61 21 24 69 21 35 90 _ 52 30 35, _ 61 79 96 50 21 52 90
61 86 11 _ 96 79 59 35, _ 42 24 79 96 79 49 86 11 _ 49 30 59, _ 49 79 52 79
59 86 _ 69 49 30 35 21 _ 59 26 30 52 79 11 _ 26 46 30 61 85 69 86, _ 88 79 52
28 67 86 30 _ 88 52 21 42 21, _ 96 79 49 61 86 30 _ 67 30 52 86 30 _ 42 28 67
86, _ 42 21 88 79 96 30 52 79 30 _ 52 85 69 79, _ 61 30 _ 85 59 26 79 96 78
30 61 61 79 30 _ 24 21 74 30 _ 61 21 50 30 31 79 50 _ 61 21 _ 49 79 42 96 21
59 35 61 86 30 _ 26 96 86 29 85 31 85..
6.
56 27 54 54 _ 27 56 51 32 82 16 63 _ 49 27 _ 63 11 30 73 35 23 54 89 70
27 63 27 49 _ 32 _ 70 35 16 97 82 16 67 73 27 51 30 56 32 63 _ 70 29 63 27
49 32 73 29 54 _ 73 27 _ 48 29 13 29 82 56 82 27 95 _ 54 27 35 27 18 51 29,
_ 97 56 27 _ 70 29 63 30 _ 51 _ 51 35 15 63 89 48 16. _ 16 63 15 11 51 30 _
82 29 _ 49 65 27 54 32 63 30 _ 49 _ 29 61 27 _ 63 32 48 30 _ - _ 27 56 51 35
15 56 30 23 _ 32 _ 27 11 70 27 35 27 18 32 56 29 63 89 82 30 23, _ 27 82 30 _
51 30 51 _ 11 15 _ 73 35 29 54 70 27 49 65 32 38 30 63 30 _ 73 35 32 23 56
82 16 67 _ 70 49 56 35 29 97 16. _ 82 27 49 51 27 13 _ 51 29 54 30 _ 27 82 _
27 73 16 49 56 32 63 _ 70 29 63 27 49 32 73 29 54 82 15 95 _ 16 73 27 35 _
32 _ 70 15 56 30 38 32 63 _ 32 92-73 27 54 _ 11 30 61 30 18 82 32 51 30 _ 49
63 27 18 29 82 82 16 67 61 30 92 29 56 16. _ 27 82 _ 49 16 82 16 63 _ 61 30
92 29 56 16 _ 73 27 54 _ 13 15 24 51 16 _ 32 _ 70 92 27 24 29 63 _ 73 27 _ 49
56 16 73 29 82 89 51 30 13.

189
Глава № 2 2.14. РАСЧЕТНЫЕ ЗАДАНИЯ

7.
34 _ 28 68 91 13 _ 83 10 65 27 68 _ 49 10 26 65 27 68 75 26 39 78 _ 53 _
75 83 53 18 26 36 62 91. _ 26 10 74 53 13 _ 49 10 83 10 65 53 _ 53 36 68 72
28 10 _ 28 13 18 86 10 27 53 75 39 _ 83 68 _ 57 26 18 10 91 _ 53 _ 57 _ 36 53
65 _ 28 68 91 10, _ 83 68 75 27 13 _ 34 13 24 13 18 53 36 74 53 _ 36 10 74
10 36 57 36 13, _ 83 68 74 10 _ 91 10 91 10 _ 36 13 _ 68 26 74 18 62 34 10
27 10 _ 36 10 75 26 13 86 39 _ 68 74 36 10. _ 83 18 10 34 28 10, _ 26 57 26
_ 50 62 27 68 _ 83 68 65 57 86 13. _ 26 57 26 _ 49 10 83 10 65 53 _ 34 19 13
27 53 75 39 _ 53 _ 34 75 13 _ 75 68 50 68 15 _ 83 18 68 83 53 26 10 27 53. _
49 10 83 10 65 53 _ 10 27 74 68 72 68 27 44, _ 83 68 28 72 68 18 13 34 80 13
72 68 _ 91 10 75 27 10, _ 83 68 26 10, _ 75 26 10 18 68 15 _ 68 28 13 86 28
62 _ 53 _ 13 96 13 _ 27 13 74 10 18 75 26 34 _ - _ 91 13 36 26 68 27 10 _ 53,
_ 74 10 86 13 26 75 44, _ 34 10 27 13 18 39 44 36 74 53. _ 34 _ 83 18 53 65
68 86 13 15 26 13 91 36 68 26 53 96 10, _ 53 _ 18 44 28 68 91 _ 23 26 68 26
_ 28 78 75 75 10 36 28 13 18 _ - _ 34 26 44 36 57 27 _ 72 68 27 68 34 57 _ 34
_ 34 68 18 68 26, _ 23 26 10 74 53 15 _ 72 18 53 47 – 75 26 13 18 34 44 26 36
53 74, _ 86 28 57 96 53 15, _ 74 68 72 28 10 _ 18 10 36 13 36 68 13 _ 86 53
34 68 26 36 68 13 _ 53 75 83 57 75 26 53 26 _ 28 57 65.
8.
_ 45 34 26 34 97 _ 77 34 47 49 67 14 22 49 67 _ 47 34 49 39 77 69 _ 53 89
26 10 _ 97 10 49 10 77 45 53 31 10 14 10 47 22. _ 17 90 56 14 34 77 67 49, _
49 67 75 49 10 _ 53 14 53 _ 49 26 90 47 10, _ 77 34 _ 39 47 56 34 31 _ 56 26
67 52 34 13 10 84 22 53 _ 77 34 47 49 67 14 22 49 67 28 34 84 26 67 31, _ 67
49 10 97 90 31 10 14 53 47 22 _ 31 _ 28 70 89 49 53 93 _ 14 10 56 10 93 _ 56
47 10, _ 53 _ 45 34 84 90 26 34 93 69 58 37 28 67 31 10 70 _ 47 84 10 14 22
77 10 70 _ 53 89 14 10, _ 31 90 47 39 77 39 31 75 53 47 22, _ 47 14 67 31 77
67 _ 13 10 14 67, _ 53 97 _ 34 89 67 _ 28 67 26 69 90, _ 31 56 26 90 47 49 53
31 10 14 10 _ 13 34 26 84 31 34 _ 53 97 26 70 69 77 39 58 _ 69 67 97 39 28
67 26 24 53 70, _ 53 14 53 _ 56 26 67 49 10 53 77 10. _ 97 10 84 34 28 _ 39
52 53 84 67 89 67 _ 97 31 34 26 22 49 10 _ 52 26 67 47 10 14 53 _ 31 _ 56 34
45 22 _ 69 14 70 _ 47 13 53 89 10 77 53 70 _ 28 39 47 67 26 10, _ 53 _ 53 89
26 10 _ 77 10 45 53 77 10 14 10 47 22 _ 47 77 67 31 10.

190
2.14. РАСЧЕТНЫЕ ЗАДАНИЯ Глава № 2

9.
81 49 86 49 12 _ 73 92 50 _ 81 50 15 50 _ 62 47 49 _ 15 56 50 51 76 _ 73
33 94 76 _ 15 94 65 81 47 76. _ 94 76 47 49 81 47 76, _ 15 76 _ 62 47 76 26 _
28 16 51 _ 62 76 26 _ 28 76 51 70 58 76 26 _ 73 86 65 84 76 94, _ 47 76 _ 15
94 65 81 47 76 _ 15 56 50 51 76. _ 24 16 51 70 _ 62 76 49 26 _ 94 76 86 76
28 94 33 _ 62 49 47 17 _ 65 84 49 _ 15 76 92 15 49 62 _ 47 49 _ 24 86 49 51
70 96 50 51 50. _ 56 76 31 73 50 _ 47 49 62 47 76 31 76 _ 24 76 73 65 62 50
51 _ 33 _ 86 49 58 33 51 _ 15 56 50 56 70 _ 65 62 47 16 62. _ 47 65, _ 47 50
73 76 _ 84 49 _ 43 76 56 70 _ 81 56 76-56 76 _ 73 49 51 50 56 70. . . _ 17 _
24 76 58 49 51 _ 92 _ 94 76 51 51 49 73 84. _ 76 94 50 12 50 92 58 33 15 70
_ 92 _ 94 50 28 33 47 49 56 49 _ 65 _ 86 49 94 56 76 86 50, _ 17 _ 73 49 86
84 50 51 15 17 _ 65 92 49 86 49 47 47 76. _ 86 49 94 56 76 86 76 62 _ 28 16
51 50 _ 62 76 51 76 73 50 17 _ 84 49 47 96 33 47 50 _ 28 50 51 70 12 50 94
76 92 15 94 76 31 76 _ 92 76 12 86 50 15 56 50. _ 94 76 31 73 50 _ 17 _ 92 76
58 49 51, _ 76 47 50 _ 81 56 76-56 76 _ 15 76 15 86 49 73 76 56 76 81 49 47
47 76 _ 24 33 15 50 51 50, _ 62 76 84 49 56 _ 47 76 92 16 26 _ 65 94 50 12.

10.
20 _ 43 40 13 15 91 31 54 _ 75 31 91 12. _ 88 56, _ 88 40 29 15 _ 71 31 _
13 15 91 12 _ 49 91 15 – 91 15 _ 29 31 54 40 91 12. . . _ 17 _ 15 61 69 31 44,
_ 20 _ 75 15 36 31 54 _ 62 _ 75 25 15 29 84 65 31 25 56. _ 90 44 _ 15 62 40
43 40 54 65 20 _ 88 31 17 58 65 15 62 90 26 _ 90, _ 75 15-17 90 29 90 44 15
44 56, _ 88 31 29 40 54 31 62 90 26 _ 49 31 54 15 17 31 62 _ 17 _ 91 31 44
88 58 13 _ 15 49 62 40 13 _ 90 _ 17 _ 25 15 43 15 17 15 44 _ 36 40 25 34 90
62 31 _ 88 40 _ 36 31 31. _ 15 88 _ 62 56 25 90 54 _ 49 91 15-91 15 _ 15 49
31 88 12 _ 75 25 15 91 90 17 88 15 _ 75 40 13 88 56 69 31 31. _ 29 40 71 31
_ 17 15 88 20 84 69 31 31. _ 56 17 90 29 31 17 _ 44 31 88 20, _ 75 25 15 29
84 65 31 25 _ 88 31 65 62 15 54 12 62 15 _ 44 90 88 56 91 _ 75 15 44 56 49
40 54 65 20, _ 17 65 91 40 17 54 20 20 _ 15 91 17 90 65 36 56 84 _ 49 31 54
84 65 91 12 _ 88 40 _ 44 31 65 91 15, _ 88 15 _ 17 65 31 _ 71 31 _ 17 43 20
54 _ 65 31 61 20 _ 17 _ 25 56 62 90, _ 43 40 91 56 36 90 54 _ 65 90 52 40 25
31 91 56 _ 90 _ 43 40 52 15 17 15 25 90 54.

191
Глава № 2 2.14. РАСЧЕТНЫЕ ЗАДАНИЯ

11.
65 27, _ 67 40 58 34 11 47 _ 27 42 _ 27 45 82 34 11 14 49 _ 14 89 95 47.
_ 65 14 90 36 89 34 _ 34 67 36 90 36 45 67 11 36 65 65 34 89 34, _ 11 17 82
34 67 19 _ 24 34 _ 95 40 45 17 34 45 82 36 24 65 14 70 _ 25 36 82 34 90 36
73. _ 70 34 67 49 _ 45 67 95 40 65 40, _ 17 34 45 95 36 24 14 _ 58 34 67 34
95 34 73 _ 34 65 14 _ 45 36 73 90 40 45 _ 17 95 36 59 47 11 40 82 14, _ 24 40
11 65 34 _ 14 _ 65 40 24 36 42 65 34 _ 17 34 24 25 49 67 40 _ 40 25 36 95 14
58 34 45 40 25 14, _ 69 67 34 _ 11 45 36 _ 42 36 _ 45 27 11 36 95 36 65 65 40
49 _ 24 36 95 42 40 11 40, _ 90 82 36 65 _ 34 34 65, _ 45 _ 58 34 36 73 _ 45
34 11 36 67 45 58 14 73 _ 45 34 31 63 _ 17 34 24 24 36 95 42 14 11 40 36 67
_ 65 34 95 25 40 82 19 65 47 36 _ 24 14 17 82 34 25 40 67 14 90 36 45 58 14
36 _ 34 67 65 34 32 36 65 14 49, _ 17 34 65 36 25 65 34 89 27 _ 65 40 82 40
42 14 11 40 36 67 _ 67 34 95 89 34 11 82 31, _ 17 95 14 45 47 82 40 36 67 _
65 40 _ 89 40 45 67 95 34 82 14 _ 59 40 82 36 67 65 47 36 _ 67 95 27 17 17
47 _ 14 _ 34 59 25 36 65 14 11 40 36 67 45 49 _ 17 95 34 18 45 34 31 63 65
47 25 14 _ 24 36 82 36 89 40 56 14 49 25 14. _ 40 _ 17 34 67 34 25 27 _ 63 24
36 45 19 _ 65 14 58 40 58 _ 65 36 _ 17 34 82 40 89 40 36 67 45 49 _ 65 36 82
36 89 40 82 19 65 34 _ 17 95 36 59 47 11 40 67 19 _ 45 34 11 36 67 45 58 14
25 _ 59 34 36 11 47 25 _ 17 82 34 11 56 40 25, _ «25 34 95 45 58 14 25 _ 24
19 49 11 34 82 40 25». _ 36 42 36 82 14 _ 90 67 34 _ - _ 45 58 40 65 24 40 82
_ 95 40 63 89 34 95 14 67 45 49 _ 17 34 _ 17 34 82 65 34 73. . .

192
2.14. РАСЧЕТНЫЕ ЗАДАНИЯ Глава № 2

12.
14 70 _ 14 _ 65 36 _ 59 47 82 34, _ 40 _ 58 40 58 _ 42 36. _ 17 95 34 45
67 34-65 40 17 95 34 45 67 34 _ 32 36 45 67 36 95 34 _ 25 27 42 14 58 34 11,
_ 65 40 _ 11 14 24 _ - _ 45 67 40 65 24 40 95 67 65 47 36 _ 36 11 95 34 17 36
34 14 24 47, _ 45 _ 63 40 17 40 24 65 34 89 36 95 25 40 65 45 58 14 25 14 _
40 11 67 34 25 40 67 40 25 14, _ 14 67 40 82 19 49 65 45 58 14 25 14 _ 40 58
11 40 82 40 65 89 40 25 14, _ 32 11 36 24 45 58 14 25 14 _ 59 40 63 27 58 40
25 14, _ 59 36 82 19 89 14 73 45 58 14 25 14 _ 25 14 65 40 25 14, _ 18 95 40
65 56 27 63 45 58 14 25 14 _ 45 14 89 40 95 36 67 40 25 14 _ 14 _ 32 11 36
73 56 40 95 45 58 14 25 14 _ 90 40 45 40 25 14. _ 17 95 36 24 25 36 67 47 _
45 65 40 95 49 42 36 65 14 49, _ 11 63 49 67 47 36 _ 17 34 _ 34 67 24 36 82
19 65 34 45 67 14, _ 25 34 42 65 34 _ 59 36 63 _ 34 45 34 59 47 70 _ 70 82 34
17 34 67 _ 17 95 14 34 59 95 36 45 67 14 _ 11 _ 95 40 63 65 47 70 _ 58 34 65
56 40 70 _ 36 11 95 34 17 47 _ 58 40 58 _ 82 36 89 40 82 19 65 34, _ 67 40 58
_ 14 _ 65 40 _ 90 36 95 65 34 25 _ 95 47 65 58 36 _ - _ 58 40 58, _ 45 34 59
45 67 11 36 65 65 34, _ 14 _ 17 95 34 14 63 34 32 82 34 _ 67 95 27 24 40 25
14 _ 65 36 11 36 24 34 25 47 70 _ 25 40 63 27 95 27 _ «14 65 67 36 65 24 40
65 67 34 11».

13.
60 46 57 _ 46 52, _ 28 15 57 39 _ 12 32 60 32 32 _ 46 57 _ 52 55 30 12 61
11 55 57 32 12 41, _ 37 46 60 37 32 91 _ 52 32 11 55 12 32 75 46 _ 46 57 _ 30
32 20 15 75 46 25 99 20 52 32 52 52 46 _ 67 55 25 55 12 12 32 12 39 52 19 63
_ «52 99 57 32 36» _ 75 46 12 61 28 75 99 _ (18 32 37 57 39 _ 52 99 57 32 36
_ 67 46 60 32 25 63 15 _ 99 _ 91 32 57 25 46 60 46 36 _ 60 19 37 46 57 19 _
«37 67 99 25 55 12 39 _ 30 25 15 52 46 » _ 67 46 _ 20 32 91 12 32). _ 57 55 _
37 55 91 55 41 _ 67 57 99 28 75 55. _ 75 25 55 37 55 60 32 74, _ 37 57 46 99
57 _ 67 25 99 20 52 55 57 39, _ 99 20 41 45 52 19 36, _ 11 12 99 52 52 46 75
25 19 12 19 36, _ 37 15 67 32 25 55 29 25 46 11 99 52 55 91 99 28 32 37 75
99 36, _ 60 19 37 46 57 52 19 36. _ «11 48 99 – 29 25 – 11 60 32 52 55 11 74
55 57 39», _ 52 46 60 32 36 18 99 36 _ 37 55 91 46 12 32 57 _ 29 12 32 75 57
25 46 52 52 46 36 _ 25 55 20 60 32 11 75 99, _ 46 37 52 55 45 32 52 52 19 36
_ 55 67 67 55 25 55 57 15 25 46 36, _ 78 46 25 11 46 _ 99 91 32 52 15 32 91
46 36 _ «57 32 63 52 99 75 46 36 _ 11 60 55 11 74 55 57 39 _ 67 32 25 60 46
78 46 _ 60 32 75 55» _ (63 46 57 41 _ 11 46 _ 75 46 52 74 55 _ 11 60 55 11 74
55 57 46 78 46 _ 37 57 46 12 32 57 99 41, _ 37 46 78 12 55 37 52 46 _ 63 25
46 52 46 12 46 78 99 99, _ 46 37 57 55 12 46 37 39 _ 32 45 32 _ 67 41 57 52
55 11 74 55 57 39 _ 37 _ 12 99 18 52 99 91 _ 12 32 57). . .

193
Глава № 2 2.14. РАСЧЕТНЫЕ ЗАДАНИЯ

14.
15 48 32 _ 52 32 _ 60 _ 67 32 25 60 19 36 _ 25 55 20 _ 91 55 20 15 25 15
_ 67 25 99 63 46 11 99 12 46 _ 60 _ 78 46 12 46 60 15, _ 28 57 46 _ 28 99 52,
_ 46 57 60 32 28 55 60 18 99 36 _ 20 55 _ 30 32 20 46 67 55 37 52 46 37 57
39 _ 30 55 20 19, _ 30 19 12 75 12 55 37 37 99 28 32 37 75 99 91 _ 37 15 63
46 67 15 57 28 99 75 46 91. 60 37 60 46 32 _ 60 25 32 91 41 _ 46 52 67 46 25
55 30 46 57 55 12 52 55 37 46 60 32 37 57 39, _ 46 30 46 25 15 11 46 60 55
60 37 15 63 46 67 15 57 52 19 32 _ 67 46 11 37 57 15 67 19 _ 75 _ 30 55 20
32 _ 32 91 75 46 37 57 52 19 91 99 _ 11 55 57 28 99 75 55 91 99, _ 37 99 78
52 55 12 39 52 19 91 99 _ 25 55 75 32 57 55 91 99, _ 67 25 99 _ 91 55 12 32
36 18 32 91 _ 67 25 99 75 46 37 52 46 60 32 52 99 99 _ 75 _ 57 46 52 61 37
32 52 39 75 46 36 _ 52 99 57 99 _ 60 20 12 32 57 55 60 18 99 91 99 _ 60 _ 52
32 30 32 37 55 _ 37 46 _ 37 60 99 37 57 46 91, _ 25 55 37 37 19 67 55 41 _
60 46 25 46 63 55 _ 25 55 20 52 46 74 60 32 57 52 19 63 _ 46 37 12 32 67 99
57 32 12 39 52 19 63 _ 99 37 75 25 _ - _ 99 _ 11 55 48 32 _ 67 46 12 46 37 55
91 99 _ 67 25 46 57 99 60 46 67 32 63 46 57 52 19 63 _ 91 99 52. _ 28 57 46
75 55 37 55 32 57 37 41 _ 67 46 11 37 57 15 67 46 60 _ 60 46 11 52 19 63, _
28 99 52 _ 30 19 12 _ 52 32 _ 57 55 75 _ 25 32 57 99 60. 46 11 52 99 _ 57 46
12 39 75 46 _ 37 57 46 12 30 19 _ 37 _ 75 46 12 61 28 75 46 36 _ 99 _ 67 25
32 37 12 46 60 15 57 19 32 _ «37 67 99 25 55 12 39 75 99» _ - _ 75 46 57 46
25 19 32 _ 52 32 20 60 55 52 19 32 _ 78 46 37 57 99, _ 60 _ 46 57 12 99 28
99 32 _ 46 57 _ 20 11 32 18 52 99 63 _ 67 55 25 57 99 20 55 52, _ 15 91 32 12
99 _ 67 25 32 46 11 46 12 32 60 55 57 39 _ 30 19 37 57 25 46 _ 99 _ 30 32 20
_ 91 55 12 32 36 18 32 78 46 _ 60 25 32 11 55 _ 11 12 41 _ 37 46 30 37 57 60
32 52 52 46 78 46 _ 46 25 78 55 52 99 20 91 55. _ 99 _ 60 37 32.

194
2.14. РАСЧЕТНЫЕ ЗАДАНИЯ Глава № 2

15.
45 74 54 _ 31 10 26 38 23 74, _ 86 74 54 _ 25 89 26 38 16 74 74 _ 75 16 _
45 56 90 25 86 90 75 90 10 26 _ 16 74 23 56 86 75 45 16 75 74 _ 95 10 13 31
95 10 51 74 16 89 74, _ 36 75 95 75 59 _ 36 74 95 74 91 75 31 89 90 23 74 74
_ 90 _ 36 95 89 26 89 90 83 _ 13 26 75 25 86 89 _ - _ 75 86 86 75 47 75, _ 45
86 75 _ 75 16 89 _ 45 74 86 90 74 95 75 _ 25 56 86 75 33, _ 75 29 95 10 86 89
90 23 89 25 38 _ 90 _ 13 95 74 16 89 74 _ 89 _ 25 26 56 91, _ 86 75 95 45 10
26 89 _ 90 _ 45 10 19 75 29 74, _ 33 10 33 _ 31 89 33 89 74 _ 75 29 74 13 38
42 16 83 _ 89 13 _ 29 95 10 13 89 26 89 89, _ 75 86 86 75 47 75, _ 45 86 75 _
36 75 31 90 74 95 16 56 26 25 42 _ 86 56 36 75 46 _ 33 10 46 54 10 16, _ 25
_ 75 31 89 16 10 33 75 90 83 54 _ 56 25 74 95 31 89 74 54 _ 16 10 36 10 31
10 90 23 89 46 _ 89 _ 16 10 _ 26 74 25 16 56 59 _ 25 90 89 16 38 59, _ 89 _
16 10 _ 75 86 26 89 45 16 75 47 75 _ 36 10 95 16 42 _ 25 _ 31 95 56 47 75 47
75 _ 33 75 16 86 89 16 74 16 86 10. _ 10 _ 90 _ 21 86 75 _ 90 95 74 54 42 _
86 74, _ 16 10 _ 29 10 13 74, _ 51 89 26 89 _ 90 _ 25 90 75 74 _ 56 31 75 90
75 26 38 25 86 90 89 74, _ 25 36 10 26 89 _ 16 10 _ 45 89 25 86 74 16 38 33
89 91 _ 36 95 75 25 86 83 16 33 10 91 _ 90 _ 33 75 16 31 89 17 89 75 16 89
95 75 90 10 16 16 75 46 _ 36 95 75 91 26 10 31 74, _ 36 95 89 16 89 54 10 26
89 _ 31 56 23, _ 51 95 10 26 89 _ 16 10 _ 13 10 90 86 95 10 33 _ 67 95 56 33
86 83, _ 31 51 74 54 _ 89 _ 29 89 67 23 86 74 33 25 83 _ 90 _ 86 95 89 _ 36
10 26 38 17 10 _ 86 75 26 19 89 16 75 46 _ - _ 89 _ 75 33 16 10 _ 86 10 33 _
56 59 86 16 75 _ 25 90 74 86 89 26 89 25 38, _ 89 _ 54 56 13 83 33 10 _ 89 47
95 10 26 10, _ 89 _ 67 56 86 29 75 26 36 75 86 74 26 74 90 89 13 75 95 56. . .
16 89 45 74 47 75 90 _ 21 86 75 4 6 _ 13 26 75 25 86 89 _ 16 74 _ 29 83
26 75 _ 36 26 75 91 75 47 75, _ 16 10 75 29 75 95 75 86 _ - _ 86 10 33 75 46 _
16 10 25 86 95 75 46 _ 33 10 33 _ 95 10 13 _ 89 _ 36 95 89 31 10 74 86 _ 29
75 74 90 75 47 75 _ 33 56 95 10 51 10. . .
10 _ 36 75 86 75 54 _ 36 95 89 23 74 26 _ 33 75 16 74 17 _ 89 _ 36 75 25
86 75 95 75 16 16 89 54 _ 54 83 25 26 42 54 _ 89 _ 29 74 13 31 74 26 38 59.
_ 54 75 95 25 33 75 46 13 54 74 46 _ 16 10 33 75 16 74 17-86 75 _ 36 75 31
10 26 _ 13 16 10 33, _ 33 75 86 75 95 75 47 75 _ 75 16 89 _ 51 31 10 26 89 _
45 74 86 90 74 95 75 _ 25 56 86 75 33, _ 89 _ 21 86 75 _ 29 83 26 75 _ 25 26
75 90 16 75 _ 54 74 31 16 83 46 _ 95 74 90 _ 29 75 74 90 75 46 _ 86 95 56 29
83, _ 21 86 _ 75 _ 75 13 16 10 45 10 26 75, _ 45 86 75 _ 16 10 45 10 26 10 25
38 _ 95 10 29 75 86 83, _ 89 _ 16 89 45 74 47 75 _ 56 51 74 _ 16 74 _ 89 13
54 74 16 89 86 38, _ 16 74 _ 75 25 86 10 16 75 90 89 86 38, _ 16 74 _ 36 74
95 74 89 47 95 10 86 38. . .

195
Глава № 2 2.14. РАСЧЕТНЫЕ ЗАДАНИЯ

16.
15 22 67 30 93 49 _ 22 94 65 94 44 49, _ 49 _ 39 51 22 75 49 41 _ 11 _ 15
22 49 _ 11 53 51 75 51 78 94, _ 44 49 _ 27 51 22 67 44 86 51, _ 26 49 39 51 75
_ «78 45 94 – 62 75 – 78 11 51 44 49 78 91 49 22 72 14», _ 94 _ 11 67 26 93 5
1 _ 44 51 90 67 _ 93 51 44 94 11 67 _ 53 75 67 41 49 45 94 11 49 93 15 30 _
35 49 15 67 11 67 14, _ 44 51 _ 45 78 49 11 65 94 14 _ 44 94 86 49 86 94 41 _
15 20 75 53 75 94 26 67 11, _ 44 51 _ 53 67 78 67 26 75 51 11 49 11 65 94 14,
_ 35 22 67 _ 51 90 67 _ 15 39 51 75 22 58 _ 53 75 51 27 72 11 49 51 22 _ 15
67 11 15 51 39 _ 44 51 53 67 78 49 93 51 86 88 _ 11 _ 67 27 75 49 26 51 _ 27
51 15 53 93 67 22 44 67 90 67 _ 35 51 75 44 67 90 67 _ 53 75 94 26 75 49 86
49, _ 44 51 _ 26 44 49 20 18 51 90 67 _ 45 49 93 67 15 22 94. 67 35 51 75 51
78 44 67 14 _ 45 51 15 22 _ 86 67 39 49 44 78 94 75 49 _ - _ 94 _ 39 49 26 88
75 _ 15 _ 11 94 86 94 44 90 67 39 _ 94 _ 15 22 75 49 65 94 93 67 14 _ 53 51
75 51 27 51 45 86 49 39 94 _ 78 11 94 44 88 93 94 15 58 _ 11 53 51 75 51 78.
_ 26 78 51 15 58 _ 41 11 49 22 49 93 67 _ 53 75 67 45 51 86 22 67 75 67 11, _
36 67 44 49 75 51 14 _ 94 _ 86 75 67 44 65 22 51 14 44 67 11 _ 15 _ 90 94 75
93 30 44 78 49 39 94 _ 93 49 39 53, _ 44 67 _ 44 51 75 51 49 93 58 44 67 14 _
26 49 78 49 35 51 14 _ 27 72 93 67 _ 27 72 _ 67 15 11 51 22 94 22 58 _ 11 15
20 _ 27 49 26 88. _ 67 15 22 49 11 49 93 67 15 58 _ 44 51 39 49 93 67 _ 53 67
93 67 15 _ 94 _ 53 30 22 51 44 _ 22 51 39 44 67 22 72, _ 86 67 22 67 75 88 20
44 51 26 11 49 44 72 51 _ 90 67 15 22 94 _ 94 15 53 67 93 58 26 67 11 49 93
94 _ 39 49 15 22 51 75 15 86 94. _ 11 15 51 _ 27 93 94 45 51 _ 86 _ 15 49 39
67 93 51 22 88, _ 27 93 94 45 51, _ 27 93 94 45 51, _ 67 44 _ 11 72 75 49 15
22 49 51 22 _ 44 49 _ 90 93 49 26 49 41, _ 44 49 11 94 15 49 51 22 _ 44 49 78
_ 90 67 93 67 11 67 14, _ 88 45 51 _ 53 75 51 86 75 49 15 44 67 _ 15 93 72 65
44 67, _ 86 49 86 _ 35 49 15 67 11 67 14 _ 67 22 _ 15 86 88 86 94 _ 44 88 78
94 22 _ 53 67 78 _ 44 67 15 _ 44 51 26 44 49 86 67 39 88 20 _ 39 51 93 67 78
94 20, _ 53 67 15 93 51 78 44 20 20 _ 11 _ 15 11 67 51 14 _ 45 94 26 44 94. . .
22 94 41 67 44 58 86 67 _ 18 51 93 86 44 88 93 _ 27 51 15 65 88 39 44 72
14 _ 53 94 15 22 67 93 51 22 _ - _ 94 _ 39 51 93 67 78 94 30 _ 67 27 67 75 11
49 93 49 15 58, _ 35 49 15 67 11 67 14 _ 53 67 78 93 67 39 94 93 15 30 _ 11
_ 86 67 93 51 44 86 49 41, _ 44 67 _ 88 53 49 15 22 58 _ 44 51 _ 88 15 53 51
93, _ 94 _ 15 11 67 20 _ 49 11 22 67 39 49 22 94 35 51 15 86 88 20 _ 11 94 44
22 67 11 86 88 _ 44 51 _ 11 72 75 67 44 94 93. _ 78 11 51 _ 22 51 44 94, _ 27
51 15 65 88 39 44 67 _ 11 72 44 72 75 44 88 11 _ 94 26 -53 67 78 _ 36 20 26
51 93 30 45 49, _ 53 67 78 41 11 49 22 94 93 94 _ 51 90 67 _ 94 _ 88 11 67 93
67 86 93 94 44 49 _ 78 75 88 90 88 20 _ 15 22 67 75 67 44 88, _ 11 _ 22 51 39
44 67 22 88.

196
2.14. РАСЧЕТНЫЕ ЗАДАНИЯ Глава № 2

17.
56 67 92 _ 18 58 39 99 27 87 67 56 _ 25 56 80 67 10 17 92 39 62 _ 25 56 _
27 24 95 56 31 _ 95 46 27 73 56 31 _ 17 58 39 58 67 95 58 _ 92 _ 56 95 40 24
40 17 92 39 62 _ 69 _ 39 40 17 56 67 58 _ - _ 56 18 99 92 46 67 56 87, _ 69 56
_ 69 39 36 _ 80 17 92 67 27 _ 39 40 87 56 17 58 73 40. _ 25 56 39 73 56 10 17
92, _ 56 43 92 80 40 10, _ 95 56 23 80 40 _ 23 17 40 24 40 _ 25 46 92 69 14
95 67 27 73 _ 95 _ 73 58 87 67 56 73 58. _ 69 39 58 _ 69 56 95 46 27 23 _ 25
46 92 67 10 17 56 _ 38 58 73 95 92 58 _ 56 38 58 46 73 40 67 92 10. _ 25 46
92 18 56 46 56 69 _ 92 _ 25 27 17 62 73 56 69 _ 24 80 58 39 62 _ 18 14 17 56
_ 25 46 58 69 58 17 92 95 56 58 _ 87 67 56 43 58 39 73 69 56, _ 23 17 40 24
40 _ 46 40 24 18 58 23 40 17 92 39 62. _ 56 80 67 40 95 56 _ 18 17 40 23 56
80 40 46 10 _ 73 58 87 _ 43 58 80 69 27 87 _ 67 58 80 58 17 10 87 _ 73 46 58
67 92 46 56 69 56 95 _ 67 40 _ 87 40 95 58 73 58 92 _ 73 14 39 10 38 58 95
46 40 73 67 56 25 56 69 73 56 46 58 67 67 14 87 _ 67 40 39 73 40 69 17 58 67
92 10 87 _ 92 67 39 73 46 27 95 73 56 46 40 _ 56 67 92 _ 39 56 69 58 46 99
58 67 67 56 _ 73 56 38 67 56 _ 24 67 40 17 92, _ 24 40 _ 38 58 87 _ 25 46 92
99 17 92. _ 25 56 67 10 73 92 10 _ 67 58 _ 92 87 58 17 92, _ 80 17 10 _ 38 58
23 56 _ 95 56 67 95 46 58 73 67 56 _ 25 46 58 80 67 40 24 67 40 38 58 67 14
_ 69 39 58 _ 71 73 92 _ 99 73 27 95 92 _ - _ 67 56 _ 56 73 _ 67 92 82 _ 71 73
56 23 56 92 _ 67 58 _ 73 46 58 18 56 69 40 17 56 39 62.
67 58 _ 25 46 56 99 17 56 _ 92 _ 87 92 67 27 73 14, _ 95 40 95 _ 56 67 _
27 69 92 80 58 17 _ 51 58 17 62 _ 92 82 _ 67 58 17 58 23 95 56 23 56 _ 92 _
71 95 24 56 73 92 38 58 39 95 56 23 56 _ 25 27 73 58 99 58 39 73 69 92 10 _
- _ 73 46 92 _ 25 27 17 62 73 40 _ 25 56 _ 25 46 40 69 56 87 27 _ 18 56 46 73
27, _ 27 39 14 25 40 67 67 14 58 _ 38 58 46 73 56 69 56 31 _ 27 31 87 56 31
_ 73 27 87 18 17 58 46 56 69, _ 17 40 87 25 56 38 58 95, _ 25 58 46 58 95 17
36 38 40 73 58 17 58 31 _ 92 _ 95 67 56 25 56 95. _ 73 46 92 _ 69 14 25 27 95
17 14 82 _ 71 95 46 40 67 40 _ 69 _ 69 92 80 58 _ 69 58 46 73 92 95 40 17 62
67 14 82 _ 25 46 10 87 56 27 23 56 17 62 67 92 95 56 69 _ - _ 56 67 92 _ 39
40 87 14 58, _ 67 92 95 40 95 56 31 _ 56 99 92 18 95 92. . .
18 56 80 46 56 39 73 92 _ 46 40 80 92, _ 56 67 _ 25 56 69 73 56 46 92 17
_ 25 46 56 _ 39 58 18 10 _ 25 56 17 36 18 92 69 99 27 36 39 10 _ 51 92 73 40
73 27: _ «38 73 56 _ 56 80 92 67 _ 38 58 17 56 69 58 95 _ 25 56 39 73 46 56
92 17, _ 80 46 27 23 56 31 _ 24 40 69 39 58 23 80 40 _ 46 40 24 17 56 87 40
73 62 _ 39 87 56 43 58 73». _ 92, _ 25 56 82 17 56 25 40 69 _ 25 56 _ 25 17
58 38 27 _ 39 73 46 40 99 92 17 27 _ 69 _ 24 67 40 95 _ 73 56 23 56, _ 38 73
56 _ 67 40 25 40 46 67 92 95 _ 80 56 17 43 58 67 _ 18 80 92 73 58 17 62 67
56 _ 39 73 56 10 73 62 _ 67 40 _ 99 27 82 58 46 58, _ 80 56 39 73 40 17 _ 95
92 67 43 40 17 _ 92 24 _ 25 46 92 99 92 73 14 82 _ 67 40 80 _ 95 56 17 58 67
56 87 _ 67 56 43 58 67.

197
Глава № 2 2.14. РАСЧЕТНЫЕ ЗАДАНИЯ

18.
67 58 26 19 88 23 _ 32 37 15 23 90 63 71 _ 46 63 26-63 26 _ 58 24 _ 63 23
37 _ 32 95 _ 67 _ 63 15 32 88 58 26 _ - _ 67 _ 26 58 67 _ 41 16 24 90 63 52
30 24 _ 49 63 26 _ 88 26 37 23 38 23 16 67 _ 58 23 _ 90 26 41 90 63 68 24 58
58 26 76 _ 85 15 67 76 24 15 24. _ 19 26 15 23 38 88 26 _ 63 15 32 88 58 24
24 _ 90 88 24 16 23 63 71 _ 63 23 37, _ 46 63 26 41 54 _ 37 15 23 95 67 _ 67
_ 58 24 _ 38 23 76 24 63 67 16 67 _ 68 26 68 90 24, _ 67 58 23 46 24 _ 37 63
26 – 63 26 _ 58 24 19 16 32 85 54 44 _ 26 46 24 58 71 _ 41 54 90 63 15 26 _
90 88 24 16 23 24 63 _ 90 26 26 63 68 24 63 90 63 68 32 11 30 67 24 _ 68 54
68 26 88 54 _ 67 _ 24 30 24, _ 46 24 19 26 _ 88 26 41 15 26 19 26, _ 85 15 67
76 24 63 90 52 _ 37 16 24 68 24 63 23 63 71, _ 68 15 23 95 67 58 23 _ 67 88
24 26 16 26 19 67 46 24 90 37 23 52, _ 85 32 90 63 71 _ 88 23 95 24 _ 32 _ 58
24 19 26 _ 67 _ 58 24 _ 41 32 88 24 63 _ 88 26 37 23 38 23 63 24 16 71 90 63
68, _ 58 26 _ 37 _ 46 24 76 32 _ 58 23 76 _ 16 67 83 58 52 52 _ 37 16 24 68
24 63 23? _ 63 26-63 26. . . _ 49 63 26 63 _ 56 67 58 23 16 _ 85 26 38 68 26
16 52 16 _ 26 88 58 67 76 _ 76 23 73 26 76 _ 15 24 83 67 63 71 _ 58 24 90 37
26 16 71 37 26 _ 38 23 88 23 46. _ 58 24 _ 41 54 16 26 _ 58 67 37 23 37 26 44
_ 37 15 23 95 67, _ 90 26 68 24 15 83 24 58 58 26 44 _ 73 68 23 63 37 67 76
67 _ 63 15 24 58 67 15 26 68 23 58 58 54 76 67 _ 15 24 41 52 63 23 76 67 _ -
_ 85 15 26 90 63 26-58 23 85 15 26 90 63 26 _ 26 37 15 24 90 63 58 54 24 _
85 23 15 63 67 38 23 58 54, _ 88 23 68 58 54 76-88 23 68 58 26 _ 19 15 26 38
67 68 83 67 24 _ 88 26 41 15 23 63 71 90 52 _ 68 90 24 _ 95 24 _ 88 26 _ 26
85 16 26 63 23 _ 67 76 85 24 15 67 23 16 67 38 76 23, _ 90 67 15 24 46 71 _
88 23 58 58 26 44 _ 41 23 38 54, _ 90 68 26 11 _ 32 19 15 26 38 32 _ 68 _ 37
26 58 29 24 _ 37 26 58 29 26 68 _ 68 54 85 26 16 58 67 16 67. _ 58 23 19 15
52 58 32 16 67 _ 58 26 46 58 26 44 _ 85 26 15 26 44, _ 85 26 15 24 38 23 16
67 _ 37 26 16 11 46 37 32, _ 85 15 26 58 67 37 16 67 _ 58 23 _ 41 23 38 32 _
85 26 88 _ 85 26 37 15 26 68 26 76 _ 76 15 23 37 23, _ 38 23 16 26 95 67 16
67 _ 90 _ 85 26 16 88 11 95 67 58 54 _ 76 67 58, _ 85 26 90 63 15 24 16 52 16
67 _ 67 38 _ 19 15 23 58 23 63 26 76 24 63 26 68 _ 67, _ 90 85 15 23 68 24
88 16 67 68 26 _ 15 24 83 67 68, _ 46 63 26 _ 88 26 90 63 23 63 26 46 58 26
_ 58 23 85 23 37 26 90 63 67 16 67, _ 38 16 26 15 23 88 58 26 _ 85 26 16 11
41 26 68 23 16 67 90 71 _ 88 24 16 26 76 _ 15 32 37 _ 90 68 26 67 73 _ 67 _
32 41 15 23 16 67 90 71 _ 68 26 90 68 26 52 90 67 _ 41 24 38 _ 76 23 16 24
44 83 24 19 26 _ 88 16 52 _ 90 24 41 52 _ 32 15 26 58 23.

198
2.14. РАСЧЕТНЫЕ ЗАДАНИЯ Глава № 2

19.
34 _ 92 45 25 90 30 25 71 _ 16 62 37 71 _ 55 71 _ 89 18 96 62 _ 55 85 22
71 11 62 _ 62 24 62 89 71 55 55 62 _ 85 55 16 71 92 71 24 55 62 11 62 _ - _
90 30 49 30 24 55 18 71 _ 24 16 85 92 30 55 18 71 _ 52 37 85 55 24 18, _ 49
30 92 62 22 25 30 _ 22 85 24 16 18 73 _ 92 58 89 30 67 71 25, _ 90 58 89 55
30 20 _ 86 71 16 25 30 _ 24 _ 16 45 89 85 25 62 14 _ 49 30 24 16 18 _ - _ 89
92 62 52 20 11 71 _ 68 16 62 _ 49 62 96 62 37 71 55 62, _ 25 62 96 85 _ 62 55
_ 30 34 24 16 92 30 96 85 71 46 _ 92 62 52 62 14, _ 49 30 92 30 _ 89 30 55 62
25 _ 25 62 55 24 71 92 34 62 34, _ 49 62 22 30 16 18 94 _ 39 96 30 25 62 55
_ 24 _ 62 89 71 90 90 30 92 30 37 85 34 30 45 86 85 14 85 _ 34 62 52 58 _ 16
30 89 96 71 16 25 30 14 85, _ 24 16 30 92 18 94 _ 25 62 14 49 30 24, _ 62 89
67 30 92 49 30 55 55 18 94 _ 39 62 55 30 92 85 25 _ 85 _ 49 92 62 22 30 20 _
52 92 71 89 71 52 71 55 19, _ 85 90 62 89 96 85 22 30 34 67 30 20 _ 34 _ 52
37 62 55 71 _ 24 16 19 45 -25 30 25 -71 11 62-16 30 14 _ 52 62 24 16 30 16
62 22 55 62 _ 62 49 18 16 55 62 11 62 _ 49 58 16 71 67 71 24 16 34 71 55 55
85 25 30, _ 14 30 16 92 62 24 30 _ 24 _ 55 71 14 30 96 18 14 _ 24 16 30 37 71
14, _ 34 _ 62 52 85 55 _ 49 92 71 25 92 30 24 55 18 94 _ 52 71 55 19 _ 92 71
67 85 34 67 71 11 62 _ 49 62 85 24 25 30 16 19 _ 24 22 30 24 16 19 20 _ 55
30 _ 89 71 92 71 11 58. _ 49 92 71 52 71 96 19 55 62 _ 24 25 92 62 14 55 18
71 _ 49 62 37 85 16 25 85, _ 55 71 _ 24 49 62 24 62 89 55 18 71 _ 49 92 85 34
96 71 22 19 _ 34 55 85 14 30 55 85 71 _ 24 71 92 19 71 90 55 18 73 _ 11 92
30 89 85 16 71 96 71 94. 85 14 71 96 62 24 19 _ 85 _ 62 92 58 37 85 71, _ 30
_ 25 30 25 _ 37 71. _ 49 92 85 96 85 22 55 18 73 _ 92 30 90 14 71 92 62 34 _
62 73 62 16 55 85 22 85 94 _ 55 62 37, _ 34 16 62 92 62 94, _ 25 30 92 14 30
55 55 18 94 _ 67 34 71 94 46 30 92 24 25 85 94 _ 49 71 92 62 22 85 55 55 85
25 _ 24 _ 52 34 58 14 20 _ 52 71 24 20 16 25 30 14 85 _ 49 92 85 22 85 55 52
30 96 62 34, _ 30 _ 16 30 25 37 71 _ 49 62 16 71 92 16 18 94 _ 49 85 24 16 62
96 71 16-25 62 96 19 16 _ 89 62 96 71 71 _ 22 71 14 _ 52 34 30 52 46 30 16
85 96 71 16 55 71 11 62 _ 34 62 90 92 30 24 16 30, _ 55 62 _ 58 73 62 37 71
55 55 18 94 _ 85 _ 24 14 30 90 30 55 55 18 94 _ - _ 85 14 71 55 55 62 _ 16 30
25 62 71 _ 62 92 58 37 85 71 _ 14 62 37 55 62 _ 89 71 90 _ 62 24 62 89 18 73
_ 49 92 62 89 96 71 14 _ 49 92 85 62 89 92 71 24 1685 _ 34 _ 49 62 92 16 62
34 18 73 _ 16 92 58 86 62 89 30 73. _ 34 24 71 _ 49 92 62 52 58 14 30 55 62.
_ 90 52 71 67 55 85 71 _ 49 62 96 85 46 30 85 _ 24 _ 89 62 96 19 67 85 14 _
49 62 52 62 90 92 71 55 85 71 14 _ 62 16 55 62 24 20 16 24 20 _ 25 _ 24 58
89 10 71 25 16 30 14 _ 24 _ 30 34 16 62 14 30 16 85 22 71 24 25 85 14 _ 62
92 58 37 85 71 14 _ 55 30 _ 49 96 71 22 71, _ 90 30 16 62 _ 55 71 _ 62 24 62
89 62 _ 55 30 34 62 92 62 22 71 55 55 18 94 _ 25 30 92 30 89 85 55 _ 85 96
85 _ 49 92 62 24 16 71 55 19 25 85 94 _ 49 85 24 16 62 96 71 16 _ 34 _ 25 30
92 14 30 55 71 _ 34 _ 90 52 71 67 55 85 73 _ 14 71 24 16 30 73 _ 24 22 85 16
30 45 16 24 20 _ 55 71 49 92 71 14 71 55 55 18 14 _ 30 16 92 85 89 58 16 62
14 _ 58 34 30 37 30 45 86 71 11 62 _ 24 71 89 20 _ 25 30 89 30 96 19 71 92

199
Глава № 2 2.14. РАСЧЕТНЫЕ ЗАДАНИЯ

62, _ 49 85 24 19 14 71 55 55 62 11 62 _ 92 30 90 92 71 67 71 55 85 20 _ 55
71 _ 16 92 71 89 58 45 16 _ 85, _ 34 _ 62 89 86 71 14, _ 49 62 52 62 90 92 71
55 85 94 _ 55 71 34 18 90 18 34 30 45 16, _ 49 62 25 30 _ 24 _ 85 73 _ 49 62
14 62 86 19 45 _ 55 71 _ 24 62 16 34 62 92 20 16 _ 22 71 11 62-16 62 55 71
90 30 25 62 55 55 62 11 62.
20.
16 74 _ 53 74 47 47 85 _ 31 85 66 74 29 58 55 74 _ 16 96 74 66 85 55 11
66 58 _ 96 11 12 91 74 74 50 96 11 12 91 85 49 53 58 85 _ 47 11 33 74 26 74
31 23 _ 29 47 85 26 _ 45 29 85 55 74 29, _ 96 11 12 33 85 96 74 29, _ 33 11
96 74 28 _ 58 _ 29 74 12 96 11 47 55 11 _ - _ 66 85 68 28 74 29 35 53 28 58
_ 47 35 16 85 96 47 74 29 96 85 33 85 91 91 23 85, _ 47 29 85 96 28 11 21 18
58 85 _ 91 74 29 85 91 61 28 58 33 _ 66 11 28 74 33, _ 66 85 68 28 74 29 35
53 28 58 _ 29 96 85 33 85 91 _ 88 35 55 61 _ 66 58 _ 91 85 _ 29 55 74 96 74
49 _ 33 58 96 74 29 74 49, _ 47 55 11 96 85 91 61 28 58 85 _ 11 29 55 74 50
35 47 23, _ 68 96 74 33 11 31 91 23 85 _ 68 96 35 12 74 29 58 28 58-55 96 11
28 58, _ 91 85 29 85 47 55 61 _ 74 55 28 35 31 11 _ 29 12 43 29 53 11 43 47
43 _ 58 _ 91 85 29 85 31 74 33 74 _ 28 35 31 11 _ 47 16 85 53 58 29 53 11 43
_ 16 74 79 11 96 91 11 43 _ 33 11 53 58 91 11. . . _ 31 74 29 74 66 61 91 74 _
47 28 74 96 74 _ 74 91 _ 74 55 33 85 55 58 66, _ 88 55 74 _ 47 96 85 31 58 _
29 47 85 68 74 _ 38 55 74 68 74 _ 96 11 12 91 74 74 50 96 11 12 58 43 _ 91
85 _ 16 74 16 11 31 11 85 55 47 43 _ 91 58 _ 29 74 85 91 91 23 26, _ 91 58 _
16 74 66 58 45 85 49 47 28 58 26 _ 33 11 53 58 91, _ 29 74 74 50 18 85 _ 29
_ 74 28 96 85 47 55 91 74 47 55 43 26, _ 91 11 47 28 74 66 61 28 74 _ 33 74
79 91 74 _ 47 35 31 58 55 61 _ 16 74 _ 55 74 33 35, _ 88 55 74 _ 74 91 _ 29
58 31 85 66 _ 47 _ 29 85 96 26 74 55 35 96 23, _ 91 85 _ 91 11 50 66 21 31 11
85 55 47 43 _ 91 58 _ 33 11 66 85 49 53 58 26 _ 16 96 58 12 91 11 28 74 29 _
88 96 85 12 29 23 88 11 49 18 58 91 23, _ 28 11 28-55 74: _ 33 74 50 58 66 61
91 23 26 _ 16 11 55 96 35 66 85 49, _ 16 74 47 55 74 29 _ 91 11 _ 74 50 74 88
58 91 85, _ 16 96 74 29 85 96 28 58 _ 31 74 28 35 33 85 91 55 74 29, _ 12 11
47 55 11 29, _ 50 66 74 28 16 74 47 55 74 29. . . _ 91 58 88 85 68 74 _ 16 74
31 74 50 91 74 68 74. _ 47 58 85 _ 45 85 91 91 74 85 _ 91 11 50 66 21 31 85
91 58 85 _ 91 85 _ 91 11 _ 53 35 55 28 35 _ 16 96 58 50 11 29 66 43 66 74 _
74 16 55 58 33 58 12 33 11. 74 91 _ 16 74 47 33 74 55 96 85 66 _ 66 85 29 85
85 _ - _ 55 11 33 _ 74 55 _ 16 11 91 11 33 85 96 58 28 11 91 23 74 55 26 74
31 58 66 11 _ 11 47 62 11 66 61 55 58 96 74 29 11 91 91 11 43 _ 31 74 96 74
68 11, _ 91 85 _ 29 _ 16 96 58 33 85 96 _ 35 79 85, _ 31 11 66 85 28 74 _ 91
85 _ 55 11 28 11 43 _ 74 79 58 29 66 85 91 91 11 43. _ 58 _ 35 55 23 28 11 66
11 47 61 _ 74 91 11 _ 16 96 43 33 85 26 74 91 61 28 74 _ 29 _ 55 74 55 47 11
33 23 49 _ 68 74 96 74 31 74 28, _ 68 31 85 _ 58 26 _ 53 85 47 55 85 96 28 11
_ 31 74 66 79 91 11 _ 50 23 66 11 _ 29 23 49 55 58 91 11 _ 33 85 47 55 91 74
68 74 _ 91 85 66 85 68 11 66 11.

200
2.14. РАСЧЕТНЫЕ ЗАДАНИЯ Глава № 2

21.
40 77 40, _ 29 75 58 _ 75 28 75! _ 15 61 75 23 40 52 67 _ 29 _ 29 54 52 11
_ 15 75 65 58 54 _ 15 84 40 29 54 61 67 28 75 77 75 _ 58 84 11 18 77 75 61
67 28 54 35 40, _ 77 52 11 _ 15 75 37 11 84 11 52 54 28 11, _ 28 40 _ 28 11 29
49 37 75 35 75 13, _ 35 29 40 52 84 40 58 28 75 13 _ 35 54 84 15 54 65 28 75
13 _ 15 75 37 58 40 13 11 28 58 11 _ 29 75 90 29 49 72 40 11 58 37 80 _ 15
18 72 35 40 _ 29 84 11 13 11 28 _ 15 11 84 29 75 41 _ 13 54 84 75 29 75 41, _
54 _ 15 75 52 _ 11 11 _ 37 58 29 75 61 75 13 _ 37 61 75 82 11 28 40 _ 15 54
84 40 13 54 52 35 40 _ 54 90 _ 29 75 29 37 11 _ 18 82 _ 37 58 40 84 54 28 28
49 46 _ 80 52 11 84, _ 35 40 35 54 13 54 _ 15 40 61 54 61 54 _ 61 11 58 _ 90
40 _ 37 58 75 _ 52 75 _ 15 75 80 29 61 11 28 54 80 _ 28 40 _ 35 75 28 29 11
41 11 84 11 _ 58 40 35 54 46 _ 29 75 58 _ 58 84 11 46 52 20 41 13 75 29 75
35 _ - _ 37 20 84 84 11 40 61 54 37 58 54 65 11 37 35 75 11 _ 37 75 65 11 58
40 28 54 11, _ 11 37 61 54 _ 29 52 18 13 40 58 67 37 80, _ 28 75 _ 13 11 37
58 28 49 46, _ 28 40 52 75 _ 15 75 61 40 77 40 58 67, _ 29 15 75 61 28 11 _
18 37 58 84 40 54 29 40 11 58. _ 54 33 75 _ 28 40 77 61 80 52 28 75 _ 15 75
35 40 90 49 29 40 11 58 _ 52 75 33 61 11 37 58 67, _ 15 84 75 80 29 61 11 28
28 18 20 _ 54 46 _ 52 11 84 82 40 29 75 41 _ 29 _ 15 11 84 29 18 20 _ 13 54
84 75 29 18 20: _ 28 18 _ 35 40 35 _ 82 11, _ 75 28 40 _ 75 58 15 84 40 29 54
61 40 _ 28 40 _ 11 29 84 75 15 11 41 37 35 54 41 _ 92 84 75 28 58 _ 26 11 61
49 41 _ 37 58 84 11 61 35 75 29 49 41 _ 33 40 58 40 61 67 75 28 _ 54 _ 58 75
84 82 11 37 58 29 11 28 28 75 _ 15 75 84 29 40 61 40 _ 75 58 28 75 72 11 28
54 80 _ 37 _ 77 11 84 13 40 28 37 35 75 41 _ 54 13 15 11 84 54 11 41, _ 40 _
29 52 75 33 40 29 75 35 _ 75 52 18 _ 29 _ 72 11 37 58 28 40 52 26 40 58 75
13 _ 33 11 84 11 77 75 29 49 11 _ 33 40 58 40 84 11 54 _ 75 52 28 75 77 75 _
54 90 _ 29 75 11 28 28 49 46 _ 15 75 84 58 75 29 _ 26 11 61 49 46 _ 52 29 40
_ 65 40 37 40 _ 15 40 61 54 61 54 _ 15 75 _ 58 75 41 _ 58 75 65 35 11 _ 18 _
77 75 84 54 90 75 28 58 40, _ 77 52 11 _ 35 40 35 75 13 18 -58 75 _ 33 52 54
58 11 61 67 28 75 13 18 _ 29 75 80 35 11 _ 15 75 65 18 52 54 61 37 80 _ 77
11 84 13 40 28 37 35 54 41 _ 35 84 11 41 37 11 84. . . _ 75 33 19 11 35 58 54
29 28 75 37 58 54 _ 84 40 52 54 _ 37 58 75 54 58 _ 18 58 75 65 28 54 58 67,
_ 65 58 75 _ 29 75 _ 29 58 75 84 18 20 _ 13 54 84 75 29 18 20 _ 90 52 11 72
28 54 41, _ 15 18 37 58 67 _ 54 _ 28 11 29 11 61 54 35 54 41 _ 29 75 11 28 28
75-13 75 84 37 35 75 41 _ 92 61 75 58 _ 29 13 11 37 58 11 _ 37 _ 37 75 20 90
28 54 35 40 13 54 _ 15 40 58 84 18 61 54 84 75 29 40 61 _ 15 84 54 61 11 77
40 20 23 54 11 _ 29 75 52 49 _ 54 _ 15 40 84 18 _ 84 40 90 _ 29 84 75 52 11 _
33 49 _ 52 40 82 11 _ 37 58 84 11 61 80 61 _ 15 75 _ 28 40 37 58 75 80 23 54
13, _ 40 _ 28 11 _ 15 84 54 29 54 52 11 29 72 54 13 37 80 _ 15 75 52 29 75 52
28 49 13 _ 61 75 52 35 40 13 _ 35 84 54 77 37-13 40 84 54 28 11.

201
Глава № 2 2.14. РАСЧЕТНЫЕ ЗАДАНИЯ

22.
56 96 _ 31 57 87 37 _ 56 75 _ 84 77 87 24 96 73 68 75, _ 56 75 _ 50 37 16
42 68 77, _ 77 _ 20 73 37 _ 37 49 56 77 39 77 87 37, _ 39 73 37 _ 12 84 96 _
16 91 64 56 91 87 37. _ 75 56 84 73 16 91 68 94 75 75 _ 31 57 87 75 _ 44 16
37 84 73 57 _ 75 _ 56 96 49 77 73 96 14 87 75 12 57: _ 96 84 87 75 _ 56 77 _
44 37 28 37 68 37 56 56 75 68 96 _ 56 96 73 _ 56 75 _ 50 37 16 42 68 77, _ 56
75 _ 84 77 87 24 96 73 68 75, _ 96 84 87 75 _ 73 77 26 _ 73 37 87 41 68 37 _
84 77 87 24 96 73 68 77 _ 31 96 49 _ 50 37 16 42 68 77 _ 75 87 75 _ 50 37 16
42 37 68 _ 31 96 49 _ 84 77 87 24 96 73 68 75 _ - _ 56 96 _ 73 37 _ 39 73 37
_ 56 96 _ 12 64 37 28 75 73 41, _ 56 37 _ 28 77 35 96 _ 56 96 _ 44 16 75 31
87 75 35 77 73 41 84 61. _ 12 84 96 _ 44 16 96 35 56 75 96 _ 16 77 84 68 87
77 28 57 _ 87 96 73 61 73 _ 68 _ 39 96 16 73 91, _ 12 _ 35 75 49 56 41 _ 84
87 96 28 91 96 73 _ 56 96 26 96 28 87 96 56 56 37 _ 44 16 96 73 12 37 16 61
73 41 _ 49 77 44 77 84 56 37 14 _ 12 77 16 75 77 56 73. _ 56 91 35 56 37 _ 68
77 68 _ 26 37 35 56 37 _ 31 57 84 73 16 96 96 _ 37 73 84 82 28 77 _ 84 26 77
73 57 12 77 73 41 84 61, _ 91 31 75 16 77 73 41 84 61 _ 68 _ 39 96 16 73 37
12 37 14 _ 26 77 73 96 16 75 _ 75 49 _ 50 37 16 37 28 68 77, _ 12 84 73 91 44
77 96 73 _ 12 _ 84 75 87 91 _ 49 77 44 77 84 56 37 14 _ 12 77 16 75 77 56 73
_ 37 73 64 37 28 77. . .
12 96 84 41 _ 37 68 16 91 35 77 82 22 75 14 _ 26 75 16 _ 12 56 96 49 77
44 56 37 _ 84 73 77 87 _ 56 96 _ 44 16 37 84 73 37 _ 39 91 35 75 26 _ - _ 12
16 77 35 28 96 31 56 57 26. _ 44 37 28 37 49 16 96 12 77 73 41 _ 84 87 96 28
37 12 77 87 37 _ 12 84 96 64 _ 75 _ 12 84 61. _ 44 41 82 22 75 64 _ 44 75 12
37 _ 84 37 87 28 77 73 75 68 37 12 _ - _ 12 _ 73 37 26, _ 39 73 37 _ 37 56 75
_ 56 96 _ 84 37 87 28 77 73 75 68 75 _ 12 37 12 84 96, _ 77 _ 50 16 91 44 44
77 _ 49 77 64 12 77 73 77 _ 75 49 _ 12 37 96 56 56 37 14 _ 68 37 56 73 16 16
77 49 12 96 28 68 75, _ 44 16 96 84 73 77 16 96 87 37 50 37 _ 50 37 84 73 75
56 75 39 56 37 50 37 _ 64 26 57 16 61 _ - _ 12 _ 73 37 26, _ 39 73 37 _ 37 56
_ 12 37 12 84 96 _ 56 96 _ 44 37 16 73 41 96 _ 75 87 75 _ 12 87 77 28 96 87
96 94, _ 75 87 75 _ 73 37 _ 75 _ 28 16 91 50 37 96 _ 12 _ 37 28 56 37 26 _ 87
75 94 96, _ 77 _ 44 37 87 68 37 12 56 75 68 _ 49 28 96 42 56 96 14 _ 73 77 14
56 37 14 _ 44 37 87 75 94 75 75. _ 12 84 96 _ 12 37 49 26 37 35 56 37, _ 68
37 50 28 77 _ 91 84 87 37 12 87 96 56 56 37 50 37 _ 84 75 50 56 77 87 77 _
56 96 73 _ 56 77 _ 91 84 87 37 12 87 96 56 56 37 26 _ 26 96 84 73 96.

202
2.14. РАСЧЕТНЫЕ ЗАДАНИЯ Глава № 2

23.
22 10 75 62 _ 47 10 _ 74 10 24 88 47 39 35 66 15 75 58 10 47 64 53 53 _
85 66 35 10 69 62 28 10 24 53 _ 66 49 53 47 47 10 49 64 10 58 39 _ 28 22 88
17 10 79 47 88 15 _ 47 66 22 53. _ 44 _ 47 10 85 17 10 28 53 24 75 44 _ 35 _
51 66 75 58 53 47 53 64 88. _ 35 10 35 _ 72 62 28 10 24 66 _ 47 88 _ 17 10
69, _ 44 _ 66 80 37 80 10 24 _ 69 49 88 75 39 _ 37 74 53 17 66 58 28 66 17 88
47 53 88 _ 53 _ 85 66 35 66 15, _ 22 37 28 75 58 28 10, _ 35 66 58 66 17 62
88 _ 53 75 85 62 58 62 28 10 88 79 39, _ 66 35 10 69 10 28 79 53 75 39 _ 28 _
49 10 28 47 66 _ 69 47 10 35 66 74 62 42 _ 74 88 75 58 10 42. _ 79 53 17 66
35 53 88 _ 28 66 17 66 58 10 _ 72 62 24 53 _ 17 10 75 85 10 42 47 37 58 62, _
37 75 10 49 39 72 10 _ 37 58 66 47 37 24 10 _ 28 _ 75 37 74 88 17 35 10 42.
_ 44 _ 28 66 79 88 24 _ 28 _ 42 66 24 24, _ 51 49 88 _ 58 37 74 10 47 47 62
88 _ 69 88 17 35 10 24 10 _ 69 62 72 35 66 _ 66 58 17 10 31 10 24 53 _ 64 28
88 58 62 _ 53 _ 49 88 58 10 24 53 _ 53 47 58 88 17 39 88 17 10. _ 37 49 53 28
53 58 88 24 39 47 66, _ 47 66 _ 42 66 69 44 53 47 _ 47 88 _ 37 69 47 10 24 _
74 88 47 44. _ 66 47 _ 85 17 66 58 44 47 37 24 _ 17 88 51 53 75 58 17 10 64
53 66 47 47 37 97 _ 35 47 53 51 37. _ 44 _ 28 69 44 24 _ 17 37 22 35 37, _ 66
72 7 41 03 54 73 7 24 _ 85 88 17 66 _ 28 _ 72 17 66 47 69 66 28 37 97 _ 22 88
17 47 53 24 39 47 53 64 37 _ 53, _ 75 35 24 66 47 53 28 79 53 75 39 _ 47 10
49 17 10 75 35 17 62 58 62 74 53 _ 75 58 17 10 47 53 64 10 74 53, _ 75 58 66
24 35 47 37 24 75 44 _ 75 _ 85 88 17 28 66 15 _ 53 69 _ 74 47 66 31 88 75 58
28 10 _ 47 88 66 31 53 49 10 47 47 66 75 58 88 15, _ 35 66 58 66 17 62 88 _
85 66 49 75 58 88 17 88 51 10 24 53 _ 74 88 47 44 _ 25 58 66 15 _ 47 66 22
39 97. _ 74 66 88 _ 53 74 44, _ 42 66 17 42 88 _ 24 37 53 75 _ 72 66 17 42 88
75, _ 72 62 24 66 _ 47 10 22 88 17 58 10 47 66 _ 28 _ 35 47 53 51 88, _ 53 _
22 88 17 47 53 24 10 _ 88 80 88 _ 47 88 _ 37 75 85 88 24 53 _ 28 62 75 66 42
47 37 58 39.

203
Глава № 2 2.14. РАСЧЕТНЫЕ ЗАДАНИЯ

24.
61 _ 52 16 36 26 14 54 _ 16 45 24 29 45 _ 95 11 _ 29 36 95 86 36 16 29 45
_ 14 _ 52 49 75 36 47 _ 97 36 93 95 61 54 26 61 _ 97 36 _ 26 86 45 97 49 95
41 29 11 47. _ 93 49 30 61 86 95 11 93 56 11 86 83 89 _ 95 36 47 49 16 _ 95
11 37 36 93 14 54 26 61 _ 95 11 _ 30 86 36 16 36 47 _ 21 86 11 33 49, _ 26 _
36 29 95 11 47 14 _ 95 11 _ 30 95 45 86 16 49 95 95 14 89 _ 93 30 36 16 14
29, _ 33 11 54 29 14 89 _ 14 _ 71 11 52 16 36 19 49 95 95 83 89, _ 36 52 95
49 26 49 95 95 83 89 _ 52 11 54 98 26 86 16 11 93 36 89; _ 75 93 49, _ 29 11
29 _ 97 36 47 95 14 54 36 26 41 _ 47 95 49, _ 26 86 36 61 54 11 _ 97 54 61 33
95 11 61 _ 26 29 11 47 49 89 29 11. _ 21 86 36 _ 52 83 54 11 _ 26 11 47 11 61
_ 52 36 54 41 19 11 61 _ 29 36 47 95 11 86 11 _ 30 75 36 26 86 14 95 14 56
49. _ 61 _ 86 36 54 29 95 45 54 _ 93 30 49 16 41, _ 36 95 11 _ 97 36 93 93 11
54 11 26 41. _ 97 36 93 97 36 86 36 54 29 36 47 _ 75 36 16 49 54 11 _ 54 98
26 86 16 11. _ 30 _ 49 49 _ 52 49 71 33 11 54 36 26 86 95 36 47 _ 26 30 49 86
49 _ 61 _ 45 71 95 11 54 _ 26 49 52 61. _ 95 11 _ 45 71 29 36 89 _ 33 49 54
49 71 95 36 89 _ 29 16 36 30 11 86 14 _ 54 49 33 11 54 _ 61, _ 97 36 26 86 11
16 49 30 19 14 89 _ 14 _ 36 52 16 98 71 75 19 14 89, _ 14 _ 16 11 71 75 54 61
93 83 30 11 54 _ 54 49 97 95 14 95 45 _ 95 11 _ 97 36 86 36 54 29 49. _ 61 _
45 26 54 83 19 11 54 _ 75 36 54 36 26. _ 95 49 _ 26 36 30 26 49 47 _ 47 36 89
_ - _ 52 49 71 _ 36 52 49 16 86 36 95 36 30, _ 95 49 97 16 14 61 86 95 83 89,
_ 97 36 37 36 33 14 89 _ 95 11 _ 47 11 75 95 14 86 36 78 36 95 95 45 98 _ 71
11 97 14 26 41. _ - _ 45 93 14 30 14 86 49 54 41 95 36, _ - _ 26 29 11 71 11
54 _ 36 95, _ - _ 95 11 26 _ 93 30 36 49 _ 14 _ 47 83 _ 36 93 95 36. _ 30 97
16 36 24 49 47, _ 30 36 _ 26 95 49 _ 95 14 24 86 36 _ 95 49 _ 26 97 36 26 36
52 95 36 _ 30 83 71 30 11 86 41 _ 45 93 14 30 54 49 95 14 49. _ 61 _ 16 36 52
29 36 _ 26 97 16 36 26 14 54: - _ 71 95 11 24 14 86, _ 30 26 49 _ 21 86 36 _
26 36 95? - _ 97 16 14 24 49 47 _ 97 36 26 54 49 93 95 14 89 _ 26 36 95. _ - _
33 49 26 86 36 47 _ 36 95 _ 97 36 29 11 71 11 54 _ 95 11 _ 97 45 26 86 36 89
97 45 71 83 16 49 29, 26 86 36 61 30 19 14 89 _ 95 11 _ 47 16 11 47 36 16 95
36 89 _ 29 16 83 19 29 49 _ 95 36 24 95 36 75 36 _ 26 86 36 54 14 29 11. _ -
_ 86 49 52 49 97 16 14 93 49 86 26 61, _ 95 11 30 49 16 95 36 49, _ 45 30 14
93 49 86 41 _ 47 95 36 33 49 26 86 30 36 _ 26 95 36 30, _ 97 16 49 33 93 49
_ 24 49 47 _ 93 36 52 49 16 49 19 41 26 61 _ 93 36 _ 21 86 36 89 _ 95 36 24
14. _ 29 11 29 36 49 _ 26 49 75 36 93 95 61 _ 24 14 26 54 36 _ 97 36 _ 86 30
36 49 47 45 _ 29 11 54 49 95 93 11 16 98?

204
2.14. РАСЧЕТНЫЕ ЗАДАНИЯ Глава № 2

25.
48 84 13 33 _ 94 13 48 42 33 46 82, _ 84 13 82 48 _ 94 82 46 84 33 42 _
13 88 82 84 16 46 16 _ 25 82 _ 50 17 48 _ 13 _ 42 61 37 78 50 51 _ 16 _ 82 42
13 82 84 16 46 16 _ 50 48 17 34 _ 13 _ 76 82 25 82 16 _ 72 82 46 48 69 17 82
28 82, _ 28 84 48 _ 51 75 48 _ 75 84 33 46 16 _ 46 33 84 33 17, _ 75 33 37 82
13 17 34 _ 16 _ 38 48 37 17 16 46 33. _ 82 17 _ 13 58 94 25 33 69 58 13 33 46
_ 76 82 75 48 46 33 17 16 34, _ 16 _ 34 _ 76 82 25 33 69 58 13 33 46 _ 48 50
51 _ 13 94 48, _ 38 42 82 _ 17 16 _ 48 94 42 78 _ 13 _ 50 16 37 48. _ 13 _ 76
37 16 28 82 37 64 17 48 _ 17 48 17 33 13 16 94 42 17 82 28 82 _ 72 58 46 82
_ 94 82 72 37 33 17 82 _ 13 94 48, _ 38 42 82 _ 84 82 13 48 46 82 94 78 76
82 13 16 84 33 42 78 _ 51 75 48 _ 51 94 82 76 64 16 50 _ 16 _ 38 42 82 _ 69
37 34 42 _ 17 58 17 48 _ 69 84 37 33 13 94 42 13 51 61 21 16 48: _ 28 82 37
82 84 33, _ 75 33 37 25 16 48 _ 16 _ 88 82 46 82 84 17 58 48 _ 94 42 37 33
17 58, _ 94 82 25 37 82 13 16 21 33, _ 94 25 37 58 42 58 48 _ 13 _ 69 48 50
17 58 88 _ 28 46 51 72 16 17 33 88, _ 72 82 37 82 69 84 34 21 16 48 _ 50 82
37 34 _ 25 82 37 33 72 46 16, _ 82 37 51 84 16 34 _ 13 82 91 17 58, _ 16 17
94 42 37 51 50 48 17 42 58 _ 13 37 33 38 48 13 33 17 16 34 _ 16 _ 50 51 69
58 25 16, _ 76 46 48 17 16 42 48 46 78 17 58 88 _ 75 48 17 21 16 17, _ 17 48
76 82 84 13 16 75 17 58 48 _ 69 13 48 69 84 58 _ 16 _ 76 46 33 17 48 42 58,
_ 25 37 33 94 25 16, _ 25 82 42 82 37 58 50 16 _ 76 82 46 78 69 51 61 42 94
34 _ 17 48 13 48 37 17 58 48, _ 25 82 28 84 33 _ 76 16 64 51 42 _ 94 13 82
16 _ 50 48 37 69 25 16 48 25 33 37 42 16 17 58, _ 37 33 94 42 48 17 16 34 _
16 _ 50 16 17 48 37 334 65 8 _ 94 82 _ 13 94 48 50 16 _ 16 88 _ 94 82 25 37
82 13 48 17 17 58 50 16 _ 69 33 50 48 38 33 42 48 46 78 17 58 50 16 _ 94 13
82 91 94 42 13 33 50 16, _ 94 48 37 48 72 37 34 17 58 88 _ 33 17 28 48 46 82
13, _ 38 48 91 _ 88 46 48 72 _ - _ 88 13 33 46 33 _ 16 _ 76 37 48 13 82 69 17
48 94 48 17 16 48 _ 28 82 94 76 82 84 33, _ 37 33 69 84 33 38 51 _ 17 33 28
37 33 84 _ 13 _ 64 25 82 46 33 88, _ 19 16 28 51 37 58 _ 76 42 16 98 _ 16 _
98 33 37 48 91, _ 88 37 33 17 34 21 16 48 94 34 _ 13 _ 94 33 50 82 50 _ 94
48 37 84 98 48 _ 76 16 37 33 50 16 84, _ 42 48 17 78 _ 72 58 25 33, _ 17 33
_ 25 82 42 82 37 82 50 _ 76 82 25 82 16 42 94 34 _ 69 48 50 46 34, _ 16 _ 37
58 72 58, _ 17 33 _ 25 82 42 82 37 82 91 _ 94 42 82 16 42 72 58 25, _ 76 51
94 42 58 17 16 _ 13 94 48 50 16 46 82 94 42 16 13 82 28 82 _ 72 82 28 33. _
82 17 _ 51 13 16 84 48 46 _ 13 48 21 16 _ 17 48 82 76 16 94 51 48 50 58 48,
_ 42 33 25 16 48, _ 25 33 25 _ 51 46 16 98 58, _ 82 94 13 48 21 48 17 17 58
48 _ 28 33 69 82 13 58 50 16 _ 37 82 75 25 33 50 16, _ 16 _ 25 16 42 33, _ 25
82 42 82 37 58 91 _ 51 50 16 37 33 48 42 _ 76 37 16 _ 69 13 51 25 33 88 _ 38
48 46 82 13 48 38 48 94 25 82 28 82 _ 28 82 46 82 94 33.

205
Глава № 2 2.14. РАСЧЕТНЫЕ ЗАДАНИЯ

Задача 2.4. Расшифровать сообщение, зашифрованное шифром Виженера.


Это задание также лучше выполнять применением программного ком-
плекса «Classic». Подробная инструкция приведена на рисунках 2.3-2.5.

Рис. 2.3. Откройте pdf-файл пособия в любой программе просмотра, хорошо


поддерживающей русский язык. Например, подойдут программы просмот-
ра, встроенные в браузеры Firefox или Chrome

Рис. 2.4. Выделите шифртекст целиком и скопируйте его в буфер обмена

206
2.14. РАСЧЕТНЫЕ ЗАДАНИЯ Глава № 2

Рис. 2.5. Вставьте скопированный шифртекст в окно программы Classic

207
Глава № 2 2.14. РАСЧЕТНЫЕ ЗАДАНИЯ

а) Длина ключа известна, пробел является частью алфавита.


1) Длина ключа: 6
ЭЦШЕЛЫХПХШШРШЩТЭКСЙЭАЭТ_ФЮЦКК_ЩЛШЦЙВДЗШСЙOТЙАХФ
ПГШПЧЦЭГКП_ФАЬЙСНСК_ТН_БЫККОТХПТП_ФЩЪГЫЪУДЙБПАГЩЦРКЖ_Ж
И_ЧЮЙБЙПЕХВЕЫЕХПХЕТЗМЮЪЭТЧЕНТРШЛИАЭЩЙСЙЭУТПРПЭЫЛЦ_ПДУ
ШЕ_ОЮЯФУ_ЧЮТЭПМЙСЮОРЕЙЮ_ЕЩООЙШНРАХПДЛЦ_ЛЮЮЛП_ШЭТЭЭ
ВЫБХФМАХП_ЛМОСЬАМЧОЫБОЕСАЫЭЕШЕ_МППШЭ_ЧЮЙБЙПШДАКТВБВ
РЕЛОХХШЕЧАЙТШЭПРЙШЮОЙНКПЕШЪОЙФУСПКШПФАХОЙТЫКЧОЙЯАЕ
ЩУЫБНТЙУХШИЖЦ_ОЮВФНОУПББПРЙТГХШМЧШЮЕАТШПЕЕКНКБАСИ_Ф
ВВЖНИЧРТУДНАХТИПЧП_АТЙДШЫЩУШ_ЛКЮФЙСШСВЖЬЬЫОТФЛЫАЭАЛ
ЙИНЮВУШЕЙЮФЯПСЬТАЕЩОЫЫШЕФОЬЮВФНОЙЮФАФНШТШУЧОЙЗЮЖ
ЙПШЯАПФАЙЪАУААМЗУДЫЯЙЮЧУТМЙШЪЕХЮЛШЯАЯ_ЭТШЧПЛПЭЫПЙП
ЕХВЖЙХШ_АЮШ_ЛКТЗДЛШПБФПХКБОЕФ_ФВВЖНИЧВТХШДЭЬУСЙОЧП_Ф
ЙТШБЙЖЫ_РХТФЧ_МАБФЦНТЫТККНЧЮШЕФНИЧРЕКНО_ШГЙЧПАДУШЕЙА
ЮФМОЙЭШЕЛЫМРДБЙУЙЪЕЦКГТЭУЕЧОЙБАШААЫПЩЛЙККЪТВЬОЙСНИК
ЕЬПГЕХЮОЛЯОЙНКЧНИКЕЦКЯОЙБПАЗЖЪАФБШЦЧЫЦШТЛЦУЙБУРЙСЬ_УЧ
ЬНШПЪЖЯОЬХЮФЫЬЙХЛЛЙРКЧТОЫПДБУШЕ_ЖБЕЕЫТШЫОЕСНКЪАТЭЮЙ
ХЯЩЙБПАБЩЬНЭНТМТЗЧЛТЭЬОЙЮ_ЕЪЕБШЮЧИ_ПДУШЕ_ТПДФЬЧКАТМП
_ПЬЕЕЩРТЗЮЖЙВЙУАСШВЭПЯАЫЛЕПЙШШ_ОР_УШЕЙАЮФМОЙЭЫЭПГШ
П_ЛЙЗЧРЙОЬ_ЩЮДФЦУЙЖДФЙЕВХТХЪЕРФШЕАЕЦПЭУИЗЗПУУОРПНТФЧ_О
РЮЕЬАФЦШЕФНИЧРЕКНКБАСЗ_ЫЫАИШ_ЛКДБЙУЙЭШЙШ_ЧРЭФЧЕ_ПАУЙП
ШФЕТКЛЙЖДФЙВЫХТВЬИЙЖШЧЬНДХТЧХОМРТШККТХТЩЫЛШТ_АП_МХЛ
ОЙНППЫТПЮВШШЕЧИФРЭФНОЙЮБЦПДПЫШУЧОНЮТЧЦЫЫЫУЕШСШСШ
УЧОЙХЩЛХИЙААФЛРКЧЫШЕ_АБАЕЦОРХДЕЛЫЬЛТНКВЬ_УЕРЕЙШЮОЙОЧП
ЕТЪЕЬПЫСТ_ЫЫЕЭТТЫОТЧЙНТЬТЭЬОЙЭЫЗЭДЕПДЖФОПП_ЛШБДЪ_ФМЕЧЭ
АЛЙЧЬЮТУП_ЛВЧЛЬ_ЭЦШЕЧИЙЖШЧЬНШУАЕЧИЙСШЧАЕЫБ_ФНОЙБУРШГ
ШПВФОАЙ_УЧЫУРФШУТЯЙВ_ОАТШЦУДЙВЫХТЛНОЙ_ШЮПНТОТОЙПЪХЧ
ХШЛШЦШУТЯЙЖУЧЬОЙЯВОЯООШЮОЙКЙЯОЛЪУЙЮ_ЕЩОПДУСЙКЙЪЕЦК
ГТЭЕЕЩООЙШЫКВЙЪТРЪЫХЛИЩЙБШЫОЮШГШПЧФЦАЙВТРШНЧЮТЙМА
ЪФШПЫКТДТРКЗК_ЯЕМ_ФЮДФЪЫЯПЩОХ_КЭУШШЛЕПАУЙПШФ_ДХСИП_Ж
ЙОЫТШЯПНЧЮШЕФРДЫОЬШ_ЧРТСПСЬЭЫЬЭ_ТПХФБЕХПХЕШТМЮВЛЧНЭ
НТКМЕЪЛТИЙПП_ШКЧЕУП_ОФОНЮТУП_ЛКЮФЙВКЫССТСЕПБЩЫТДХТЗЭ
ТДЫЭОЙПХРЛОЙККЫАЮТ_ЩРЗСШ_МШ_ФЦ_ЫЫНЮКЛЫОТККЛЕЭЫПЙГШТ
АЦЙИЙЪВОФ_ТУВЖЙИЙВЩОЧ_ЭЦШЕФОЧЖЫСТСЕП_ФЙГШАДОЙЕВХТУП_Ъ
РЪ_ПЗРРЮОЫЬЙЯОЛЪ_ЫЪЫУЭЛЙЯЮЖВ_ТПХФБЕХПХЕЩЕЪТЕГЙКШЬ_ЖЬУ
ЙУЧЛЙСЬЮССТ_ШАДЖЬКТПЕМТНКПЫЕШДТЭТСККПЩТКЭМКОТЭЬОЙХЦФ
ЙНТЪДФЙНППХООИЬПЧФЩИМРЮЕЬАУЪАТЙНПФАХТТДХТЧЬАФР_АЙИСП
ДЦПТЕХЬЕФОЦЭУШД_ЫЫНЮКЛТАОЕМОСЭСЕЯОЯЮДЕФРТЪЫЕСНКЪАТДХ
ЙУАСШСШТТОЙРПТТТПДМХЧДЙЧПЫАИПКЙТАЧПМЕПЯФХООКЗЕХЮОХЬЕ
ЬОХЯЫСТСЕПАНКБШЖШУЧОЙЮЭФХОЙЮДРЪЫЬЮЦФЙОФЭУЕЬРШХТИШЗ
ТЫЫЧЕ_ЫПЯФХООКЯЕЦЕОТШКПМЙЪАШШРШУАЕШДТЭТШКСФРЮЕЧАЙЕ
ШХТ_ЩВЦЖИ_ТЬТКЪУНЮЦФ

208
2.14. РАСЧЕТНЫЕ ЗАДАНИЯ Глава № 2

2) Длина ключа: 6

ОЫОХЯ_ЖОАЦОИННШЯТОПЫШЩВОЕУИОРИЙНФОРНТУПЫГ_ЖУЖУУЕ
ГАПОРНЯНЯОЕЛТРЭИВКСМУЦРЕГТ_АДЕЪШЮЧВПФЬАЦЕШЙЧПУЖОГЬПЯЕ
ОЙЪПУЗИСЯБРИНСЬЬНФЫСУППСРМЯХНС_СУЬНДЫПЬПТСЛТФХЫС_ЗЬААЗ
АФЛПЦВНЙНТНТРМЪХЮВДФАУЦП_ТЫППЮЛГЭХЮИВЙТХЫВВГСТОУДМЛ
ПЯИМЙЫЮРФКТСЮНТОПШРНТРДЭЮЮЬИОЬЬНРОГОФЗАТДЫБЬП_МЩШНФ
ОХ_ЮМЬИРНЯЮЛ_ОАБАКОЖУППСРМЯП_ГКГЦПЫИ_ЕИЫНРАЛЫРДИНГЫХ
ЯПОЦЮОНРАГРАУВХПЬЯЬХЫГЦПЭУОМЯЪЦВАСЫКНПИЩОЩЩСВСИПРФК
ТЮХНТОХЩХНЕЕЫУ_ОВАСЫКНТАЖЩЮРРЫГОЭЫГ_РЦДОМЛТРЭОВВЙЮЭ
АОАХЙПРВМТЯЪРЦ_УЮОЪС_ОНАРСИРНСЬЖАЦИЬНУОИЯБРИНСЦЪОП_ФЬА
_СВЯЪПАВКТ_ЮЮЮХГЬЭОВСЦЬОЩГ_ЖНЬЬФКЖУПЦВУГШЮ_СРЯВПЯВДЙ
_А_ЕАГРЮЯТИЦИТООСВНШНЖОИОЬЦВЖМРРЩВЕЙНЮПСЖДУЬИМ_ЕЬ_УР
ЬООП_СЛ_ШЮНЪТТНЯЮСИЛРХТИНСИЩНЕ_ДЮЬУМСОЦХНЛ_ЦЬБДГСГФХН
ТЕФУТУЗЕСЫКЧВВГСТОУДЙЧАШЛЕГЭ_ОТОФЖШШЛ_ЗРРЮЗИВНВФИ_ЖИЗ
ЩГ_МХПЭИТЙЮСАУГДНФУФЯЦЬУЬВГТНРРЖУХ_РНЛ_ХИЭНССЦОТЕЛЙХМ
ПТОЯГЬСЪЦНИЦ_ЬЕАСЦОНЕ_РЬАШЕЕГТЮЩЙЕСНСИО_ИЬУЫГТ_НХУВПТН
ФЬУОЗУПРВРДТЧЦЕИПЬТНЦ_ФЬА_СВЯВППЮЛМНШЪИНМЫЭЦЩЫГЫР_ГЛ_Ц
ПЪГТ_НШНПЕСЙЗОБ_ИЬЖЙВСГАБЮГ_СУПЭИРЙЯБОЕАВНЯЬЗЪЙХЦООИГЦП
ЬХЪЙХЦООИГГВСЛ_УЬФРСЗМРЗЦИ_УЬЧТУАЖЦБУОЕННЪНДОПЙЗЬПУГРАУ
М_РЬАШЕЕГЦЧРИСЦЫЮЪЦ_ИЬЬАВГФОГЦРИГЮЮЯХОЖЬЩНРАГЭЮРГРХШ
ЮЧВГФОГЦРЯГЯПШУАХЦТЬМ_Х_РЮЫЕБНФЬЪЕФЙННЛ_ЗЬА_БММНЭУВПЙ
ЮХЯХАЖОТЕЛММНАЪИНВ_ЛНСДМЫПТУУЗЬУЬВСМТХЩЛ_ЖНУЬФТМЫЮЧ
ВГФОГЦРЯГПКЩГ_КУЭЖЛНДНАНЕОХ_ЮДРЫРНБЦТОРНДАЗОЗЬПЩЛЦДНЫ
УХ_ХЬ_ЬНАГЭО_Л_ЖЦФЦПОГЦЧЫЦРЙЫЭОБ_ИУБЙПИГШЮ_СРЯВПАВНЙЧП
ПЮЛТНФРИНДТЕОХЬГДХЩСВЙШПЪИДПЦБУОЬСЬА_Я_ЙУПТЕИКУЭЦМ_МН
УЬЕОФОПЭУОМЯДЬЗИЖЕРМВОЦНАЩГБТЯБЦВСМЩПЭУИИОТООАГУЩНКН
ДДШ_ИЛ_ЫКЧВВМТПРРУЬОТЕЛЙГАТОЙЕСЦХНННВСШЫБ_ДЫЭОВММВРЧО
ОЖЫРНЗРЧПХГНАВНЪОН_ИЬЬОЫНМЧПДИЛТРХШВСМТХЩГ_ЦАБНЙЕГЭЮЪ
СГДМПРВДЙЩХНТРМЫШЪГНММПЦВЗДЫШЪГНММПЮГЗЗЬТЬУОРНУЬФТЙ
ЧПЪСЛТТХФЯ_ЕИЫОВВГХРТРИЩНЪЬПНД_РВВНЙНЭОШОИМПЫЦЖСИЬНЦЧ
ДЯБРСВД_ЛНЕ_УЮШУПЕГРШХЛТТРПСУАШНТЯХРЙДРЩВИГЭ_ЬЕОКОЫНЖ
ОХ_ХЧВПФЦУЩГШДМПРФЕЩНЪНСБЙТВНСЧЙЫЛНСЧЙЫЛНЕАРНСЩГГТТР
ЮИНГЪЮМВДТЮЮСГЯГЦЫЦВМТЧПТСРТСЮЧВМТМПТСРТСРМВИПЦПЪСЙ
ГТЮЮСГТЧПЬР_ЗЬТЬУИПНТЯИМГПХХВИХШЫЛЪЕСЦОНДЕЛНЬООЕНЕШВВ
ОЦ_ХЫНОЖНЪОН_ЖИЗУВТДШПЦВНМФХНИГТНА_СЯЖЕШЪВЛБТОЪВЗДНА
УДЯГЦПХГ_ИЬ_ЬЖИЩНШЪИНМЫЭЦЩ_ХЪЮ_УИЦУПФИ_УЮШУКЖДЧБУВО
ЕУФОХЬ

209
Глава № 2 2.14. РАСЧЕТНЫЕ ЗАДАНИЯ

3) Длина ключа: 6

ЫРШЯВЧЦ_ЗЩЛЬЕВШКЛЙЬООРКЕГИЧУЪЭЮЕЧЬЪЛЕЛУВВЦЧЧ_ЬЕШГ_Ы
ЩЛЬЭЙЧЬВОЭЛШКЭЙЫОИЭВЧЕЙЧОККЛ_ЖЫИМЭЛЧОИЫЙЕАКЖЭЮЧ_ШЪМ
ЧКШМВЧЭТЧЪКПЬЛШОЫИЧИГКЛМЕЮЧЩПШЙН_АДЭХ_БЩЕХЭКНУШЙЙУЗ
РРФ_ХЧЭКЭЩОБКВСЗЕЬХЫЙЕНЧНХЯЕД_ЦЪТЧСЖЫЫБ_ВШЦЪЧЭ_ЖЫВПМА
ВЛЪХ__ЮПЫХ__ГЛКЕХ_ЬЧВЬЗИЭНЗЭЧАМЫИЫ_МЕННЙЖРЕТЭКДНКИЪМЧО
ЩГ_ЫЙВЭКЛЬЗАПШХУЧДЗЛДШД_ЬЛЖЭЧЗДЛЖПДИЙЮШЙДЕЧМИНШТИЭЭ
ШГ_ДРЪЩЕЧЭЬМИГИЧШИЙЖРЦЧИЬЕЙЧЮЖКЧИЧЩМФЗОЪРЗЧЕЮЧЪКШИТ
ЕЭИУЧОЩЫЫВЭН_ЙЪЦШРУИЪОГИЙЫВПЪНККБЧШЛШКРКЗСБЛЩЙЛАГУЕТ
Ц_ЯШЫХШ_ЪЬЩЙГОИХЭКЧИЧН_ЫУ_ЖРМПЗБКЫЮЙ__ЕМЫЙЫОЗЩЯКЧУЬУ
ЭХЦЯИЖЪПА_ЪЭВЯЕМЕЦДЭЧПЕЬЖП_ВШЦВЫУ_ДЛЯЙЭЕЧОКЭЩОИЭЦЗЧРШ
ЬЛФШЗТНЫХ__ЖЫИЙДЕЭКЫЧЭКЬЩМДЧТЭЧЪЧЭ_ГРЗПЭ_ЪЬ_ЙЩЕЯКВЫБЛХ
Б_Ч_ЯЧЮЭКЮАВУЪТЧБЕЙЕТИЬЧР_ЙЪ_БЛЬТДЕЙРЪЩЕЛДЩЖЙЬЫГЛЪБЭЛЧЫ
ЫСЫОЪЩКЙЕ_ЪЩГЧЭ_БЩМШЗАЦКЬДВАЧЩЬГЦВВРЗКЧМШШВЮЭСЙЩЖЙ
Е_ДЛЬШЗЕЧЧЫЧ_ФЭЬМКЧЕРРЪЧ_КЙЩЪЧЭ_ОУМКВ_ДЩЪМИЕЧТЗКВИЧЩЪП
ЫОЧЪИИЪЛЭШВТЧГЗЛОЙИИЬРЕЙДАЧЩМШГАДХ_ЙГЕЮПНЙЬВКЧЩЙБУЗУ
ЭБ_М_КВЙЗАЯОИМШР_НЫМПИГУЪЫЕСЭПЩЦ__ЫЫЫЮЧСШЧЪЧЭ_БЮКТВ__К
ЗПЧГЕНИЪ_ЛЧЛЪЧШКВЩЗИЦ_ЫЩЕШЪУЧЭИЙДАЧЩЯТД_ЩЩДЙЙОЧШЫЙЬ
РКОИУЧСЧНВО_МТЧЪЭЬОЪЩЕЕИТЪУ_ЦЧСГЩМЪЭЛЧШЫЙБУЗУЭБ_ХЧУЪЫ
ВУПЛЕЙЗАЯОИМЕРЧПЭЭМ_ИЩЛПЬЕАКЛМЕИМКДШЙОЗЕПЙЕНЧЬМЪШВ_Ц
ЪЦЭЖЬЮЪЫЕБЕФЪШЬИДКВСЧГЕНИЪ_ВПУПЙЩЫВКТЬШТИХВУЧСЧЧИЪРИ
ДУЛЬТМЧС_ХОНТЧЪТЧБЗУМДГ_МЮЯДГ_ВУРШГ_ОРЕШЪЕБКНРЭ_ЖЫВЛВИ
ЮЛЭБ_ЙИЙЪФЧСЙЛКШИТ_КПШЙЯЧУЪШЬЕЙЕГЙБАБКЛКГЫАКЖШЬНТФЪЦ
ЕЛЕПИУЧЧЭЦИМЭКЧЩЗЙИИЬРЕЙИ_ДЩЮКГИЧШЫЙЕТЕЧЫЧБЕЧЬЪМ_ДЕЧЪ
ОЕМШВЗПЫОЧБ_ХЕВЭХЫЙ__ИМИФК_ЯЛЙЭИТ_НЪЫЭБЭКЯКВЕБЩЪМЧРЕЭЪ
ИДТШЫЦЙЖОЗЕЭТИТЕКЭЬЦГ_НЫХЧДТЧЪТЧЖГЮКТВСЦКЧЬЕ_ЩЕЕЙИТШЫ
ХУЧХЕЦИЫЙЯБКТТДШ_ШЪОЪОХЫИОДЫАКЬЪШТЧОККЛИДУЪСВОАКЩСТ
КЧХЫФЧПЗЩЪЧЭГЕКЮШЪОЗУЕТЧВЧЧИЫБОЪЬДТМ_ЫЩЛЬ_НТ_ЪШД_БЛБК
ВОИЖЪЫДИИ_ИО_ЛЧПИЙИВЕРЮШЧСЕМ_ЫЭДДУДКЧДЗЮЮША_ИН_Р_ЙЧЫ
ИСЕВТФЪНЪАЗП_УИК_ФЪШЛИНРКЙЩЕЯЮЙЪЭЧДЩЪМТМТЭХУЧЗШЬМПЫ
НКЭХУЧИЧЪКТОЕИЛЗЧТЙЧП_ЪЮАВКЩЧЙАЗЖЪЭЧСЭЫ_О_НТККЬШ__ККШЯ
ОЪЕЖТЧГКМЫЦ__ИЦ_НБАЧНХЬЦГ_НЫХЧДТЧИФЧВТЪНЫБАЦК_НЕ_БЩЕПО
КШЧВЙ_ЗЧХККИИЪЩЮШЧРЙЛЪЖЙОЧМХХЧТЕЭЪЩЕРКБВФЧБЭЫЮЙЕФ_А
_ЪЧСЭЧ_ЧЕВИХИНЕ_ЖЩЕФШ_ИКДШЙОЗЕЖЙЩОЗУЛЙЭХШЦЪМГЕИЭ_ЙЪ_Ж
ЩЕФЧИЧХИЬЕРТЧЪЧШТШВЫЙЬРШТЗТВАЧН_ЪК_ИЭЫЪПУХКЮЪШФ_ШШЙ
ДАЯЕЭКЦ_ЩРКНШ_ЭРЪРЭН__ИЦЧГЗЛОЙИИЬРЕЙГЕЮПНЙДИГУЪТЧВДУЖК
ЙЕВЖЗШЧСВЮТКВ

210
2.14. РАСЧЕТНЫЕ ЗАДАНИЯ Глава № 2

4) Длина ключа: 4

УС_ЩРФЮРЭРНХСЬНЮРБЬЬВ_РЕЕС_ЛЮЗЬНСЭЦКУСХЛЬЧНВЦВ_ЩЪСОШ
ФЭУТРАЬПРЩРЮЫЪНЩВСАЬВТЩЩБГЦКДТЩЖИЪРУУЙЦ_РЮАТЛЬОШВ_Р
КЩСАЬВТЩЕЦСЬЯЩЗЦЛЮГИКЩСЭЩУТЮЛРХЬЭЯФЦЦЩСАСЩЯНЬРХЮЛД
_ЪКТЧХЮЕЪЪКБЦУЦСЭЯЙРЙУЬВ_ЧКГЦОЫРЦЬХВ_ЮЛР_ПДПФЦЦЩСДЭЯСЫ
ЛХЧФПЛСШКУМХПЯБЬНЬЧЫУОСЫРВСПЩЬНЫЩЭДНПСЯОКТМЩЛРХЩЮЕ
ТМКЩВЭЩУЧТЖРЪНЪАЪДЛБГЦРРЦУЦСЭЦК_БЦОЯГЬНЬЧЫУПСТЦПСЯЩТ_Ю
ЩУТЫУПСЦКУСТЩЭЧНМЛЭОКБДУЭЮРНУРГЮРУ_СЛР_ФУХТЫУПСЬМЛЬЫ
ЩУЧЫШЛЧННРГОХЩЧНЧЩЯАЭЛСРШЦСТЩЭТНТССРЩА__ЛЭЪНЭЯЭЭУЬЪЯ
ЖРВШЫЛФОЙБННЩВСЭЩХЛУТЧТРВЩЖНЗЫЪЭЛЧЧЧКФБЬМЯФЖУЫЪНЩЧ
ЪТЛПСПЩФТ_ЩФ_НТСЬОТССЫЛРАЬ_ЯБЬШЛССЫСЕОКФЭОНЮ_ШЩЭТЫПГ
ПЖУЪСЪЩБЬРЕРЬЬЭЯБИФРУУЬ_БУЬВТЫШЯСЭЫЩВИЦСЭНЛХЛЛЭСЯ_ЩУС
АТЮТРЛВННЩРАЬЦЯШУШЩЪНОАТБЛРФНЗВ__КУЧДРАСЯЛЭСЭЫЩЧХССЭ
НЪА_ЯЭЩГЙЬПСЯКШЯОЧЦЯЦЭЛЮНРЫТ_РАЪЫУЮВШУЭСРРЬНЪЩЧЧЧКФБ
ОЯЯЮНМЦЩА_ЩЮННЦЭЦХЯЭУЪЮТМК_БЦРЭЯОЙРЬЬЧЮТ_ЛРУИЦССЭЩЬ
ЯОКУВУК__ДЭЩГУЦМЯЬКУВ_ЛЬЪНХЯХТЛРХЩЛУЯЬХЯЮОШХДЛГЩЫНЪА
_ПЕУСЬХЯЭЬК__ЩЮЗТЯЛРЯОРХЪЫРРВНМЯЭЙШЛЮННЛЙУЦР__ЭГЦОКБЭУ
ОЫТНЩВФУБСРНШССЭЩЫЭЬШЛСЦКБГОЫСРЯЖРЬОХРЮЬСЮ_НЬЫ_ЮРЦС
ЭЫЯЫ_УРЮЦЧЯСАЬВБУЧЬЧЫШЛЖНШССЫРФ_ННШХЩЙХ_РКХ_ШЭЯБЬНРЦ
А_ЯФЫЕЕСЩУЖСЦКА_ТЬВФУШЮЪШЩУСШШПЩЙКУТЯУЬЪЧК__ВЮХЧРВ
ЩЫНУРАЬМЬЧТШЦФЕУЪСХЛРО_УРЦЫУРАЮЩУ_ФЛЬССЦСФЫЩЫ_ЪЛЮЦА
ИЙЧСЩРЪНБВ_НЭЯСЫРБЬЬЦМЬЬКАТХКВЪВЩРАЬНВ_ЮУЬСУЧГСЭЫЯФЬПЩ
ФНОЬТРШЯЬЬЧСЯТЮОКУОЯСШШПЩЙКУТЯУЬЪЧКБЧЩКУСХЛЬЧНЩХЪЫК
ЮТНЬВДЩКШТШУЮДРКУМЯЩЫ_НШЯХАКЮТНШЯХАКЮТНХЯЭУШЫДНЮ
_ЪЮЛПСЩЩЫ__ЖРЪНЫГЬЬИРЩОХАМРКФЭОТССЭЩБЪТРУС_ЛЫСЫРБЬЬЦ
МЬЬКУБУЧЦЯЦКЯЯННБГОЦРЪНШЦАЮУУМДШЯСЭЩБАУВЮМЪУРЙООСЮЦ
КЯХЩЙХМРЛПВЙКЫБАОЯЮНУБААОСЯЫЕЭЪНОЬТХЛЭЪНЪЯЙУЦРИЮРШС
ТЦЩЯЫЕЪСШЩАЪТЩАСЫЛРЩОПЮПЛК__ЩЩУЪЫЮРЦЬЧССШКБГОЫИЧЧ
КЫЯМСЮЧНШСЖЬПЩФЕУЦВМКУСЯЦСУЬКЯВРРЙЧЫШЯЫНХЯЮЫЛВЧНШ
ЦБЬНЮМЪКИ_ЭЩВ_ЪКФ_РЩАЪЩУРЮУСХДНЬЯУЬФРЪНТСЮЬЦЫТЩУРЬОС
ХМЧКАТХКЩСЭЩЬЯИЧЩСРЩ_БЬЬССЦКЯШЦПСЯЦЙРХЩЛШТЪУР_СЦПЦИН
СЭЦЬМСЫЛРЦРРАННХЯГЬЫСРННЦЭОКУСЭЩЫ_ЦКГЮЦЫСПЖРФ_НУРЪХПС
ФОЦССЯЦСУИФРЩРЮЫСШЩФЦОКЫГЬКЮЪПЮХНННЛЖЬПЩЭНУШСЫРЦС
ЦЦЩСР_ЯЦЦЦРФНШЦЧ

211
Глава № 2 2.14. РАСЧЕТНЫЕ ЗАДАНИЯ

5) Длина ключа: 7

ЪЙЛХЦЯОЫЬЮУЦСНЛЩЕБИЭ_МЬСАОЭЮКЮЖМЫПЛРЫУШФЙКЩЩФТГ
КМУНОДЧЪКЩЧЕПДЦНЛ_ЩДЩЫЮКЬЗНИЭЮКЭЛХЗТДЬШОСЯЙКЩРЦЕВТ_Б
ОЧЧТЙКЩЪУЕИД_ТОЕПДХОШЫЖСЯЙГПУЕЦЦШДШЬПДЗЬОЫЬУ_ЦЫТЩМС
ЕЦМЫЬЬРЕХЙКЫОЧТДНОКТЛХЬМАКШЦУЩКТЖНХУЫЙШРЩРУЩДМУННЕ
ГКВРЯЖСЯЙАКЯЕЙЖЭГЩЧЕДДНРЩЪУ__ЙКУЬШДЗЙОМЮЖМЧЦИКПАРЧЙК
ЫОЧТДЙИКМЦПДЙОЬРЛЮЬЧАКШЖПЦЛЫНОГЧЦШСНУЯКГД_АУЦПЩТ_НЬЕ
ЗЖПМЙНИКНПРШУПДЗХУСПАДЕШДКЬЧЗЬВЕШЫАСЯЙРУХЖСЯЙКУЬШЕЦЫ
ТЩМСУЦОЛУЫУУЬЙВЩЩБЧЬЪОНЯРУЬЙКЫУЧРДЙИКЫЖДАЪЕЬЩЛДДЛЛЩ
ФЛТГШМКРИКЖЯУКЯУКЭЧОКПЛРСЦИКЫЛДЗЦЯЭИТНЦМИПЦТУЦЬОЦЙРУЦ
ЙЧЭЬЕФЬЪЕЧУУКГЧЫЧЦЕФДОУВШЖСЯЙУХЮАЧЧИ_ПЬЕФДИСЛНДХАШ_ТУ
СКГДМКЬККХХОЧНСКЭКЛЛННТЧФОЧОДДЕЕЕЫАЕЗЬХИБУЧЧЩПНШОДДКТ
ГЮЮЖДЬНОКЬШЫЧЙГЫОЪЕЦЛЕТАЫУЪШ_ЬНШУФЙЖРНЧКЫШЮКСЦНЩШ
ЙКРФРДЫ_ШОХУВТНЛРЮНЛЙЛЖРЖДГКДКЕОХДФИЧНСЖДЦ_УНЧДИПМУН
МКЦЯАЫОРЧЬЪНЩНЗРЧНОЫЬКТСЦИКШЦШЕЧЫЧЦЕСДЪЩУЫЖСЯЙНЛНРХ
ЧЫИНЬТДАЪАЬЫФДЭПЛЭЬТДБТЦРНФТЦХЕСОСДЕЪЯЧЬЕФДО_ЩПЦЕЮКМУ
НФЖЬЙТЩЩЧЧСП_МЬСАОТЕКЮЩПЯЙЕОЬЕЖСХИКРАФЖШСЭОУ_ЦТЗКЭФ
ЙЦШДРМСЕЦТ_ЦУМЕБТ_ШОЕТЬЦ_ННХХЧМУИНЦШАЭ_ЦУМЕЩБУИНСЕЫШ
НЖЛЕПГТЗЮНТКЭОУКПФРТБИЧНОДЙФАТОШКБЕНЕЪЕФЧХЬАОТНЦМСЭОИ
РЬЧАКПАРЧЙВЩЯРУЩКЯКЯИКНК_ХЬШУЖЭЮКЫЖИЯЛАЙЯБДЯС_ТОЕПЖП
СЦОЕФЖТДРЮМНЩКЛКРЕТЬУ_Ь_ЖХСУ_ЬЩЩИЧЙНЛТЕПЖПСЦЬТДЗЬОЙЩ
ОДЫЭХЩРУ_ЬЙЛУГЖДЩЙСНЬОЪЦМЕЦЦЭКЗЬВРЫУ_ЛЙБЦУЧЧХВИ_НФЙЬР
ДЛВЕЦЦМЫЪЮФЦИКНШИТНЦЧАКЫОЪЦОЛУЫУ_ВТ_НЬСУЗКМУНЧДЮКЖС
УУТСЦИКЯИКНКМУНИДЖЭКЛВЕНЦЦЕПЩЛТГШ_ЭЬЦЛЬЫТНУУТДЙСЦАМН
БТ_ШУТТДНОКЭФМЧОИКЦЫДЗЬОЙЩОДЫМЕКЪСЕЫБИРНРТХРНЕНЧДЕХАЭ
ШФСЦМ_ЫАРЕЛЙИКАЕИБКЗКЦЕЗЕПРРТОДЯЯ_Ь_ЖХОКЯКШЖЧЯБЬКЯЕМБШ
БШИТДЯЙРРЕОЧЬХЬШИТДЩТДЩЪЕТЯЙНЛНТИГШВРЫОКЦЧЕКЯХШЗФАЙН
ЙРЧС_ЬНОПДЧ_ХОРДШЭДЭЬЕИДМОЫЦСЕЦМСРЪЕЬИШ_ШУЕУИМЕБОЛЧЦС
АКЯЛЖХЙЕЬЩОДДНЛЙЫЛЧЗИ_ЛЫУЕЦЦИ_ОПРДМНЛНЧДАЪОЭШФВЦЩЕБО
САФЙИКРЧКЕЪОГУУНЬЦ_ШОЕРЯ_ЕКЦЕТЬТЗНУЧЧГКЯКТЖСЧЙСЭЬДРЯЙУК
ТИКЖТ_ХЫДМТЙВЛЯОРЯУ_Ь_ФГБЙСКТЦШЪШЙКЯШУЖШНЕНКЗЬЪИКПСН
ЮФОКШЕПЖПСЦАЕМЧЙРРХУ_ВЙБЛЮЫЕИЧЫЧНЧЧЙХОЧНРУИШРЕЧЕУГЙП
ЩРФХДЬИЦНРДЗПБРНЧФЯЧКЩЧЕНЦШБЦЬРУИТВКЫЖДГПЕКЩЛЗЙЗ_ЫАРШ
ЦЫОКЯИКНШЙКШЦКЗЬИЦЯДДЕЪАНЬГДАКЖПИПДЖКЗКЭФЙГТМЛМЕИБКЗ
ЛНРЗЬЪХЮНРУЪОАКЭЦНЗЬАНЩДРЦЩЕЫЯШ_ЦФОКЩЗШЦХИАЬЕКЪШ_НИЦ
ЕЭКЛЩНЧФДФОФЫЩВЦЧАМЬМТДЫТЖНОДЕЪЕПОУТДЫТЖНИУБП_МЬМНЬ
У_РФЛРЯЙВЕНУКЦЩОШЦТЕЬЬЕККШНЛЙЧЮРЧЧЩЙТЩНШКВЙХЮФЛДЫХЯ
КРЖЦЦФАТОСУЗЕ_ОЬИУЖТЛЩНЛИДЙЛУГФ

212
2.14. РАСЧЕТНЫЕ ЗАДАНИЯ Глава № 2

6) Длина ключа: 6

ФДЫЖЯЛЖДУЪЮСЖДШШУЮЪНПЦЫПЩГПЩЦЫ_РРКНСЯЙ_СУУЪЬРЛП
ЯЭПЮЩЯЫ_ИЮЛЬЧЪЙРЧЦРВДЪМФХМСПРЫЦЮДЯЬЦЦЩЙРЛЪЯЭУФЪСЯСП
ЭКХПСЕЭРЮЦРДАЛШЮРИШЩУЪСТЮЛЬЧЪЙРЩЦЦСТХЛЫСБШЗМЩЯСЦБЬ
ЬЪЯУУЪН__ХОРШССФЮЛШЯГУ_ЪЪГСЭЫМНЧЪМЭЗНУСЙЮШУРВЧРЬЬФ_ДЪ
ЩМШРДУСЫЦБЕЫЛОЮЙКГЛШЮРМЛЛЫЩЬУЫМЧРТТФЬУЦФНЖЛЭЯСФ_ЪХ
УТТШЙНУСУСДУБГЗХЛШЯБУЫЗН_БШАЭШЩЫДАЛ_ЯХУПОЮЦЮКЭФНЫТП
ПЫЮЩСФРОЩЦСЖКЧНБ_ЦЫМЫРФДФСЮЦФТНЛФЩЭДССХУМКЧРЫЯСЗПЭ
РЯЪЪПЧИБМЪППЬАТЪПЭНХ_ЬХЬЙОСПЭКФЮ_ВПШОАНКЩЛЦРАХШЛЫЦЫ
ДЪЪЪ_ТТЛЪЫЫ_ОПШОХЮШРУУЬНДСЯЮМЧТПФНУСТЮОЬЦСЫРЬЯВФУТМ
ЫЩЧДДЪ_ПСКЬЯНЩСЖКЧНАТМ_СЕЦЯДТЕУШЦДТЛЯВ_РШБИР_ТПЮОЫШК
ПЫЮЯЦУЫТОЬСЖХУРЛЧМФЩЬРШНБЗНУСЙХЬУУЯКППЬУ_ХОЛДВ_ДХТУЬЪ
ДЪЪЪГСКУЪНЮДЛЭЪНВ_ДБЪ_РЪДЮЮНЭ_ЦЪОИРАУЫЮЬАТЦБМНУЧХАЮН
Х_КФС_РЦУПЧИБМЪППЬАСЕПВ_ЯСКЬЯНЮЪПЮПЬРЪДЭФДЦХУПЩУРЯШЦЩ
ЬР_ТППЬУ_ХШЧНЗГУПСЯВНДБЪЩМЬУПРРССНАЮЬЗЯНЪМНЬПЙАЦЦЕСФЮ
ЬЬЫ_ЗПЫЮСЩЙЭЪЯВНДШЛЯГЧЗХЬЦЦСНПВ_ЯСКАЮЙРГУЫЗШЯСЙТСНХ_Ж
_ЪТЦГКЫФНХЧГБСЩМЯУАЮЙРЪДВШНЯЯДАМЪРЩЕЭФЪСЭЦОЛРЯВФШЮО
ЮЪКЬЛЯУ_КЩЛТЯИК_ФНЩСЬБЪПЛСХРУРЩФЕБЗНУСТХХНЯУКППЩСФТКС
НХ_Ж_ЪТЦГКЫФНХ_ДФООХЗЕБФНЬЧЧПРОУТРПСЧРДХЮЦЦРТРУСПАМДШЛ
СЦ_СХЮЮЩЪДШЛЮСВФ_СТЦЭГЫЛРБПДХСНЧЪМЭЗНУСЖХЭЭАЧХКОЫЛЖ
ДЧМЫПГНОАНБТСПЪЫРАУАЮЬПЯТЮЛПЛЭДЧМЫПГДБЪН_ЪЦРЩЦЦЮДАО
ЬЩЖДЬСЪГТХЮОНВ_ДТЖШЬТЙЪМЪЩСНЧЛРЛВЭХХНЭТЧХШОВЪПШЛ_ЯС
ЧЮВУЮЪКЬЛ_СУЕЪСЮЯЬДЭМНБГЕЭЦУРГУПЬОТ_ЧЮХНУСЦРРАРЪДЭМПЬ
ПЙХЩЦЦЮДЭМТРАУАЮЮЯЫПРШЦРЬУБЪЮЛЧДЭСН_БКЪЬОЙТРШЭЙРФДХ
ПЬРЪСХЩЦЩСЧРЦНЫТПППЩСФТЮСНГВРЮОЦЦСЙЫКНХЧГБСЩМЯУАЮЦ
РЧЦБЗН__ХОРЬЫСЧЮЛЦРАУ_КТЯЬДТЛУФ_ДЮНЮСЩКПТЦШЯНПНИЬСЙЮО
УХЧТПРЬРАУАЧУХЯКЩЛЯВЧФХЩЦРГУЖЩЬБГНПССЯСЗКАЬХМДЪЛЯВ_РВЛ
ЯЯФК_ГОЬЪЦЛЛЭАЪДЮРЫЩЖДШЛ_ЦЖДЦСНЮЧНЧШУЮЯ_ДЛАБЭУТФМЕС
НПЩУРГУЫЗШЯСЗПЪТЩЯДШЛ_ЯГДЦСНЗТЦПЩЬРЪДЬФЫГГШПЭНЬПЙЛШЦ
Р_П_ЯФСФЭШШЦРЧИЮЛЬВСЙЮВУАЪДФЪНБЭШУЛШЮРМЛЛПЛЭД_СХЯЬД
ШЛЫЦЪМЬСЫЮ_ДБЬУТ_ЗРЮУЬЧТПФН__ЧЮШАРЯКПНИУСЛХЭ_ЯЬНЬЛЬЮС
ЗЮУПГШЙРЧНЫСЦХНУРВЧ_МВРЪДЯЪДВЪЧХЧЙЮ_ЦБЗНЫТПШАНЮЧДЫСС
Ы_ДЬЪСРУ_ПРЬТЪЧЛЭМРВЕЬЖЧРШКАЮЬЫЪОПВУЬ_ЗХЦ

213
Глава № 2 2.14. РАСЧЕТНЫЕ ЗАДАНИЯ

7) Длина ключа: 6

О_ЯЬЧОНРЦСЧКЭЯЗТДТЪСЦЮААЪТРАГБЪГЯСИЮРАРБШАЭКЩЧДТЪЙБЬ
ЕПУАЮЪСРЧИРВКЫМ_ЩСИЮЬОХТДМЬЦФЧХЕЪГБГЗРЛАУВЧ_ФЙБЬУУЪ_Щ
СКИС_Ю_ЗКС___РЪФ__БНДЪДЩЭНПФЗРБУАЭИЩСНПЪТПХУИМЯРАУАЮОЦ
ЮДЦФТЦЭКЩЛРСВФЮЧАФТРШЭЬРДДЪЬЕ__ЦБФ_ТБЕВЩАГСЗПНРСДТРЯ_Т
МРРЛГЬТЗЭМЯРЬЗРЬТЩБЕППЛСФТЮЦОЭТТФЯЮЙЧИЮЛКГГШЧЪВССУФФН
ЮТЙЕМТЯХУПЪКВРЖ_К_ЯЦНЭЛИШСЧЮЧЬЫ_ДЖЮОРАХШГЕХЙНДЛКРУХР
ЯНСДДЯСХЯГТКА___РЪЪВР_ЛШРАПСЦЬЪТАТДУЧАУЯУЪЪМСЯЙВЙЩЦХУП
ЭТЯРРПО___РВШИЬЧДЮЮ_Ф_ХЮРАРЯКАШОВБГПЩАРЯК_ЯСБЬШНЛМЦВЧ
ЭЪСВНДШЛОТВЧРЩОУЬШП_РГЬЧЮОЫЦСЦРРЫРЬЕЬСНЮМКПЪГАТЙКЛЧЦБ
КЯФЧЮМКПЦРЛЙНППОАМДТФДЮЧЗЗФЕБРДТРАЬЪДЭМ_ЮЧХВЭСЫЪОПЩА
А_ЙПЛЛОУУЯЖТБГЗЮШ_БЮУБЬЕУЙНЩЛНССЦЮЧДСГДЯЪЛЫСНЬСЛРГУЖ
ЩОРГЕЪЪЙРШКПОИХСПРЦОЪСНЬСЛРФЦОЦИЪСХВЭСЫЪОПЫОЬЬДУЪТЯФН
ТГИЪВГПЦ_БЮУБЬУРХЙХЛНЩУШФЗ_УСЦХЬЕХЪТХЛРЯВЦШФ_БСЗХВЕАТД
ЭМ___ЦЫСДЮЧСПЫЕАЧЪЮРЕРУ_ЫЛПЯЭШЖСНРАХШЦАШСЬБЪ_ФЭЕТЩОЫ
_СРЩДГПЮШХ_ТДЙХЮ_БЮУБЬЕВНДЯЪЛЫСТРЛПЯЖУФС_Е_ЧОЛСЬ_ЗРЛПА
ЪПРУАРЪДЯЪКСЩЕЫФСМСТХКСЮМДЯЪЛЫ_ЗЮШУРЬУЬМНХЪХВЛИРФУЧ
ЩИЫСЗЮЫРЯВДЪМКРБЕЧЯМЦГАПЭЛЯФЕПЫРЩЬЕЧМ_УСФЮАОХЯУЩЛФЯ
БСХЛИЬЪДЭСТРФДАЪВЦГКПНАВТРЛЪНЮМЪПЦОЭТТФФРЯФДСЖЛЯСХХГЕ
Ю_ДЯЬЕХВЧРОИВНДЯЪЛЫСЗПЫААТЙЭЪЙРЕУ_ШЕРЯЕПЮОЭСУАЩОУТТШ
Ф_ЗГУПОСЦХЙРЛЛГИЭХЛПЦБКЪЧАЮРЧЛЭЯРИКЬЛНЦСЙЮЦЛСЯГБЗСПСНП
ЭОЬЦЕБЖ___ЦЫС_ВБНФБАВЪЗХЬСВЯУУЪ__ЧХХАОХТДЭС_БЮ_ЪМЛЩСИЫМ
ЗРФЦНЛНЯИАПВИЮЪРШЭЬРИНАЮИЬЪЦЛЛАХЛВБМНВМДШЛРЯГТКС_АТЦ
АВИВМЗРЧИР_ЧЖФСЬРРШЛИРЬДВЮРГСФЮЧКРФСХЭТЯСХРЭТПЯШБЪЙРУК
АЫОАРЙЮВНЯЫДБЪЛ_МДЪМКЯПДЮЩ_ТМРПЩАЫТТВЩЕРЯЕПЫОБЭКФЩ
ЕЭСФХЬЕЕ_ЙХЛПАЧЙАЮАУЭГЫЛСВБУЩЩУОССРЭСГСЙТС_ВМЦОВИРЭВФ
СЙРЪМПЦОВ_ХКА_ЫТЛФЖЙРЩТРЧ_БФУХЛМЦВЧЮЛСУ_КПРЕЬ_ДШЛИШСП
ЮЮОАМЪПЩАРЬЕЦРОЭСПРТДСРДЯЯГЯФПРЛИРБКЬСШЯЬДСЖЛЩСТРЛСУ_К
ЬЛМЦВЧХЛИРУРХЭТЦЭНПВИБГУБЪЙРЯКПЮОЬНПЮЛНСБШЦЩОЦСЖКЧОР
ЪЦЯЬАУЯУПЩОРЧЛХЧИРУ_ПЯГЯЦТЮЛБЛЭУППЛСФТЮЦОЭТТФЯЮЙЧСВЛЗ
СХРОЩУВНДЯЪДРЮШЭРИАМДБЪ_ЮТДЪМЖХ_СПЪНРДЗШРЕЬСЖКЛОХЪТР
ЦОУ_ДЖФСВДВПЬУТТЪВЛИРФДЪМЖХ_СПЬАЮЗКПЩАИЧРПНЫРДМРЦОЮЧ
ТЭЪЕРИНАЧОРФКИСЙРЙНЫЗЦЦСНПШЫЬНЫХЛКСЬДУЪВЯБГБЛСЯЭЙРЮЫР
У_ЫЪ_В_РЛЦОР_ЙЭЪ_ЯУЦБЪЯВЧРЛЭТУ_ДЭМСЗЧЧПЦОВ_ХЮПОРЯНЪЮОРЯ
КПШОФСЖКЮЬРВФЮЦОЦЯДМЮОРУ_ЫМ_ЯУШТЗ_Т_РЛГЕРИКЬЛУРАУЫЪВ
ЩЯ_ПЧЮХЧОПЭА__ИШЛБЛЭНПЬАШУНБЖ_Ю_ДЭСДЯВЧРЮОЫСББЪТРАХЮ
ФСЕ_ЙШЧ_ЮЧДЮЮ_УЪТКЛПЯЭПЮООФ_ДЪЪМСЯЙШЬАРГЕЪЛКСЬДЭССЭ_Ч
_К_ЮТДЭСОХЯУЪЬАВЯ_ХЛТАЧЖЮОАЮЪГПСМГСТХЛБЛЭДЮЮПГККЭЛТЯ
ФЕ_ЛОВСЕТЭТАЪОАЦОФ_ДТСДЯЮЦБОАРТДЯЪЛЫСФ_ЪШЦЭДБЖСПИШПОЕ
АВЧПЫОЬЬУТЪЙРЬУЬМНХЪХПНЫЬСФЮТИЬ_ОПЭАЮХЗШЩИЗЧЦЪФЙРВДА
СДЦПЮШШИРУХЮОЯЭЪДШЛБСЬКЭНААЦЕЬФ_ФЧТХЬАЬСФЫЪТЮМОПФ_И
ЪХЮЦИЪСЖЮЧЬИЧДЮЮ_ФБШФФ_ЫСЦЯФНЦСЬХШ_ЯГДЮРНЯХУПЫЛЦИЕ
ПЦ_ХБШУЪМГСТРЛНЦЮДСЖЛРЯУТЖЙРВДШПОЬ_ЬЪФ_Б_ДАЧЕЧТЗЗФМЩВ
ГПЭКЬТЙЪММЩССВЩДЩБДШЛГГВЧКС_Ш_РЮЮЫЦСБЯЪЛЦГ_ПЦОВ_ХКС_Ы
ТППНУХГУПЩЕРЬТШ

214
2.14. РАСЧЕТНЫЕ ЗАДАНИЯ Глава № 2

8) Длина ключа: 6

ТЭ__СОКЙЬЯЫТЫЩЦШЙКЗМУЪП_ЫЧЦГЬООКММСАЗЫЬОШЙЗЦЬЮЬЫЗЧ
ОМЪЕТКВМТНХПНПЙБШКАЪКУЗТНЯЪАЫЧУММ_УТЫВП_ММОС_АЪЕНЯЪЕ
ЪЕУРШ_ЦФ_ЛЛРЖЙЮ_ЫСТТУММОСЫШНЙПНЪУБШДРХЦМЪЕТЭНЙЧСЗЪАЮ
ЫКРПНЫЛОПДННЪТРХЩТЪИЖЙЦМФОУШЫЪД_КШЧЮФ_КЙЯТЪЕМТЫТЙД
ХИНЯИНЫХЦЮЕ_ЯПЮТС_ЛШЮЫО_ДЧЯМЩОЗЫЛМТ_ЧШНЯЭ_ЩЬЬЭШНЫЙ
ЪЫЫТИЙТТЧЬЗЛИШЙТНЩЩЗУ_ЦЫУЪЧИСЙЦМООООЩХМЫСЙЭЭШСЪЪОЪ
ЧАЖЙЭТЪСЧПШЯТВИЙЮНЫКШДРНМШИИЯЛЙСЗМЬФМЫ_ПЫХИ_ЛОУМЫТ
ЦИЩХЙРЫЫЯЧТЕЗЛОЯКРНТНФКЩРВОПБИНЙЪЫЫТЗЬЬММДШЭСМСАЪИСХ
МАУКЯИЙКРЫУЦЧЫФЙХНЧАКПЯЫЦ_ТШЯЫНОЗОЬУОЯЗЬЬММДШЭСМЪАЩ
БЦЭИЛИЫЙМТ_ЧЪЦМЫВНЬУМЫОУЧГНЙДИХУЧШ_РЙМЮЧОЗЫ_НЧОКТЩХ
ЫЬЗМЦСЧЫЗЩЮТОМНЬИМЬОЯЧЬМЩОТЪИЯДЕЗХОЧШМЗМЦСЧЕУЫММНО
ШШТЫФ_ЧШТМЧОЛКЪХЙСЗЫРЫТМРЙПТХЫФТНСШМИЦЦМТ_ТЪОЮЧЫФТ
НЧЪЫ_КЪХЙСЦЛЬЭШМЗТНЩШСЪШЪМЩОЗШПТТМЗЫ_ЫЪОХКЪМФОЪШЮ
ЫНОЗЬЬШЩЯЩЕНШТЛРЫММЦАЩЫИМЪУЩЫШХЯ_КШЧЮФ_КТТЪПЛРЫЙ
МЧАЗЩЬПШРЦЬУМОУХКММЫУМКНХЙОЩЬЮЫМ_РЙХНЦОТЙЯМЩАШФЬЩ
ЙОТЪАУПНХДЧММОМКЪХЙВЧКТТЧИЖЙКЪЫАЗМНСЭНИУНПТДХПЩЮИ_У
ПРЗУ_ЩФОШТСЪДЧМТ_ЧШШЭДТВУНЮШСХШРЗЦ_УПЯЫЦ_ЙПЮТН_МЭЫН
И_ЩЙ_НТНЩЬРТЧНЦЗНСКЛГЗНФПЛНЧИБЙВНЪЕХЧ_РЙСЫХУЙПЛЕТМРЙАЕ
ПЛГИЪХЙВРОЫТХИЩЕНОКШХТНЩШНИЫ_ЗЪЯЗМИСКВИМЕТНОЩИНХС_П
КНЮШСХШРЫНОЗФОФКВ_ПСЫЫЯЗЧУЯЪОХЭ_ЗЦ_МТШЫНОЗХУЮК_МКЩТ
ФОЗМЭТЪЕМТНЪК_ЛШЮТЙПЦЙ__ЙСЪШЮЫЧУЗЖЫЮК_КТТЪПЛРЫЙМЪАП
ГУФОЫЗЧУЬЪИЖЬУШИ_ФПФСЭ_ЦЪАСТЯФТНЪК_КДЯЫЬЕЗЫ_ЫИЛРЙЯЬПРН
ОЦМЧАЯКЩИЧИТЙОЭТЕШНОЭОАЗНУЪПРИХНЮЙСКТ_ЮФИФЙЬАТЦНЪЬЩ
ЙРИЫЯЩКТШТРНИ_КЙ_ЭЭБЫЙЪТЫТХШЯЯЕ_ХПЯЧШЛГФЬМЩОПКТХЙСРО
УШЙНИЙВЫЛОЪПНЫЪУМТММЧЕЩМЦВФИСЙЭЫЫЛИЧЫЗУ_ЦЬНРХАКЧЬЧШ
МИЧТ_ЗЩННЬМФ_ИЪЦТЪГИЪТ_ЙКИСОЧЙСЦЩАЯЫТКШРНМШРУНЪПСКТГ
ЧШМЫЙЭЫОАУЙЯ_ЦОЯФАМТ_ЬХМУФУЗТНЪПСКТГЧТЙЗЭСЫВАУЙЬАТЦНЪ
ЬПЙПРЪЬУФАФТНХЙНИЫ_ЫИЩРЦНСШПЧПЩИФЮФПЩТЦ_ЦЮЦВПРВЙЮН
ООЩЬЫЫЙОТЪАУКЛРЙУРШ_ТЬЬМЧАЗФЬШПНИЯНЧЬОЗЫЦСИ_ЧШНЯЭРН_Ш
ХЙНИЙЪЫФРЦУНЯЪАКПНЪКДЗЦЬЮЬОФЙАУП_ЧЪЬШПТНХЦМОВИЙЫТЩР
РИ_ТХЬЩФЦТЙЯМЪОМТ_ХКНЩШСЪЭНОДЛИЙТНМКИЙРМЫРНОЦЪП_ФШЯ
ЯК_ЩХУФБИЗЫНШШШИОЦМЩРРРОЯДЙЗЫРЫТМЗЬЬШЫТВЦНЯПЛЦЦНЧЙП
НЪЦШКМЗЫ_ЫИЛЗФЫЛСЬЗЧУЮМИЮФЦЦЙОХЙЯЩПЮЯТЯИЙОЛХМСДВИХ
ЯЛЙНИСОСЙНИЙЯПШЕЛШНЧКЗИФОМФОЪШЮЗУ_ЩЙТПЭМЖЙЩЫБАМЕЪХ
ЙВЗЩЬПШДЫЙЯЯШЯУЙЫТЫКЦХЙЧШ__КСЫМ_ЧШХНОИЗПСЫЙТЦХЙЧШ_Я
ЬЬМФНЖСЙМЧЕЩМЦВФИСЙВЫЬЕУЙТПТНЫЬЙЮИ_КЩУЭПДЗФОЧЙОЧИ_И
ЙСЦХТНЬЫЗТНЬШВЦСШХЙНИЩЦЭКЛРЙЫНЙНННЬМТ_ЦЩМЯЕ_ЧЪЦУТМИ
ХЦМПГЦЙШМЩЕШТЩНЦ_РЙУЩЭ_ХТДТНОЗЧУМШСЪКРНХОЩЕНЧККЗЭЩЗ
ЛАЪЕЯЛ

215
Глава № 2 2.14. РАСЧЕТНЫЕ ЗАДАНИЯ

9) Длина ключа: 7
_СБЕЦЕНТЯПФРЯОГАПФЩЫПЧШЭУКЩР_ХЮЙУХАСПЮДЧШСГУПЦЪТР
ТЯААКМОБОЭПЩУ_Д_ТЪЩОАСНРПЩЧЕЗ_ЯУНШЗЬИПЗЬП_АРЮЭЦТ_ЦАТПЛ
ЙСГАЫЕКЦЕЯЬЗККТ_АОАРРОНЪЙПЖЛЬАЭЬЮТКМСГУЯНЦЙНТ_ЬУЬЬ__ДЭН
КНУВА__КЖСЬАФХЩЧАСДХТУЫОФАПУЬЬАФАЫНЬЕ_АОПЧЮЙСГО_УШЭ_Ю
ОАЧЛЙПБОБННЙНЧП_НЙЬЕЭЯПТРЩРЪЯБКЦЕ_ФДРРРФЕСВШЙШДЙССПФЫ
ШТЪВЮФЩХОШНЮОКНОБЫПЦШТЗД_ЮЧКЦОВТРДШП_УЫЫДРВЕСВШЙРЧ
_ГАЪДХККСИЧДЦШЩЪНКДЪШ_ЬОБУЫШЙСТХПЦК_БЕЪЕКНОБИЧУШЬ__КР
ТБТВТЛАГКЩР_ТШЗЩЩОЭОЦТЕЦ_ФОЧЗЕБЕЯИХСКЧЕСДРРЖБЕСПЮРЮМЕБ
СБ_КМПЧРХЙУЙБМЛРДЪЭСГЫЭГКЩОСКЮЧЩЪОЫ_ЪУРЙГЦЕПЭРМЕЭИЫН
ЬЕ_ЬУЖПУЙНТШШЪКЪАЩЪХМПЧЫЖ_ЪЕТКК_ВПЗПЪУХ_ЭЕКЩР_ТШЗЩЩО
ЭОЦТЩЦ_ФОЧЗЕБЕЯИШДПШР_ГШДЪШКТЗРРУЫЬСВЮОЬФАСВПЦУЧИЖ_Ъ
ЕЪШТТХПНККРГИЫРРЪИР_МЧЩЙБМЛШДЯЪАЯЦВМЕЙРТЗЙКТО_ЬАЧЕХШВ
СРКЦЖЗ__ТЮЭРХ_АОФДОШРД_ТЦРЙОЕИЕКЫД_Ъ_ЫВПТ_ОСЪЕПЪОЯАПЙРЧ
ИВОТЕКЯОГЯПНКЫТТРРРУЫЬСГЮЗЩЪИГЬПУКЩОВТЮХЩЧНЧМПНКЫМ_Т
_КЭЕ_АОПЦЭШР_НРСКЧЕСПХХРЫТТВРРУЙДДМРЧЖЙТ_ЛЛПЩЙОСТЮСКАТ
__С_ЦШ_ГАЬДШК_ХО_ККТ_УЕАФЫПСГАЭТЩЙВВЕПЗОХЯЦЫТЕЦТСН_ТДНД
Х_ДШЗВТЕСНРДОШРЪЗЮТЭЙПРТЭЕКФОГО__РЙОЯИПФЫТЗЯАТЕЦТ_ЩАПТ
РЩРЪЯБКЦЕСЬИХДНШЙВКРДЪШГ_ДРДЪШСЭЕПФЩХУЦНОДЩЩЯГЬПФЫШ
ЯВНШРЛЫЬССЮРШ_ЕСЯ_ПЩЙСАУАПЛХОВЬПТЛО_ЦУЭЕРЦ_Ъ_ЮПЫЭЖТЮ
ИНЧТ_ЧГЮДЭПМЯЫЬНКНОБАЬНКЛЫЭОПЧУЯОСИПЦКЬОЫ_УУЫД_ЪЗ_КПФ
АСДЮРРЬАЭИПМНЭКЪ__УСФОФ_ШДХЪИЬОТДШППБИОЧРХЯСМХЛПЭ_ОСЪ
ЕПЪОЯОЬДУЙНЧП_НЙЬЕЭЯЬНКЭЖЧ_ЭНХШГ__ЭККЛЫЭОППЫШМЧ_ЬКЦФИ
Ж__ЕТГЕЩДЮЗКЩУВТЮККЩР_СБХЛЧСГВЮДЬКЖЧНХОКМ_ГРШЦЭК__ТФК
ЦИЛ__ШЪКШТСНХИЩЙНЧП_НЙЬЕЭЬПФРЪЕВТРРКЫТБЕЫГЭЕ_Ъ_БКЧЙЯВНХ
ККАУФСБЗЩМАЭАААКЬАССБХЩНАР_УХЩСНТЯПТРЩРЪСБШЪЧАР_ШДШП
УЭОТНЧКЯСЧХХЭК_ЬОБУЫКЯСРРМППЛРЕБДПМАСНХФЫТЯГЕЫАЬФИЧ_ТУ
ФЫКТ_ЮЙУЧ_ЙАУДТК_ОТВДБПРГУПТЛЩОЮИЭЕИВУП_ЖКЫЬУСОБЙРХЯП
ЩВВКРИФЫДДЩЬ_ЮЕ_ЧНДХСИПДШПИЩВХЦЭЧОВТЛДЬЬРТДРТУИ_Ъ_АСР
ЪТН_ШДБЬОСТРСКФТ__БЕЧЙТТМПМЛЙЭГИЬДЪШЛЧМПНКОЕБЕТУЧЙИСК__В
ПЙСОАЗРВЕЯНЮОКЫОЭНЕКЧЙНЪКБУКЧЕСЗЭЕРЬ_Ъ_ДУБПТВЯПМШКТН_Ш
ДЬЬРТШЭУКЩЕБЕЩЧУЙЭГУПЬРЪТД_ШД_ШЧЧТАГКЩЕБЕЩЧУЙЕЧ_ШДТЧА
ЧШЛДБЬОСРРТЩЙИЭИПФЩСДЯОПФЫТДЧТАГКЩЕБЕЩЧУЙЕЧ_ШДЮСНТТЛ
ДБЬОСТРСКЩОСТЮОКЫТ_РЮТРЙЧЧРБ_КФАЬ_ШДШПИЩБХЛШШ_ДЗЭЕЭЕ_И
ТЮДЭКМСПЮДЭЭ_ВТЮХЩЧУССЬКЫЬИСАПЦЛЦ_ВИЫКШЙЗЦО_УНЙВЧСХР
КТ_БАЧЙЫКЖЧНПНКШКБУЦКШЙТТКШСУЙЗЦО_УНДМЪ_ШДЫКЗЦРРЛРЧН__Ю
ЛУМЛЧНЭ_ЧТ_ЭЮФАЧТ_ГАЪДРРЕЭИПНКЧЕСДВСЛПТСТЮДБЭВВТТШРЬ_ФС
ОПУУ_ИЕЫУНПКСНРЪЩОЯКИЩЦЙЙВСВШЙЮЙНЧП_НЙЬЕЭЯПНКАУФСБЗЩ
ЙЭГОПФЫТДТЕБДЩЫОУЕЭТЕУ_УЛХЦХЙИСРРЙЩЫТЯУНДЫПЗЬОАЧЖЙВАЕ
ЖЕЭХЕЯИЩДНЫЕЮУПФЫШИВХЮЙЙВЕЮУПЗКЖТЪ_ЬНШЭТМ_ЭЕКЛУХРХД
ЮЙНЧП_НЙЬЕЭЯПФЩФАЩАЫЦЙЙДММЮПКМЫВТ_КЦК_Ъ_ОЙЫШ_ВВШЦЭ
И_АРЮРРЬЕЭОПТЛО_ХОЫУНКМЪ_УШЬКРВКЮИЩЙЭВКРЙЫШНТ_ЮЩУ_ЕБ
ЫПЦЭШЯФШШККММЧСБККЪАЩЪХЪЛХИВЬПФЩЙМЧСБЕЧЙГДСРХЕЙСГА_Е
ЭПЛННЮДЬЬАЭИПЗЕЪАФНШЗЛЬЬСЛЮЭЛОЕЫ_ТДЗЫКТД_УШП_ФСХДТКМ_Л
ЪРЩ

216
2.14. РАСЧЕТНЫЕ ЗАДАНИЯ Глава № 2

10) Длина ключа: 6

ЕРОЮУПЫУОЩИИЦСЫЫЪДЗЯ_ЪЦЗЦФЩНХ_ЙЗЪЧЦЗЦАЩЩРП__ШЫМЙГ
А_НУЕЗТЛЫФЙШОЦНЧКЖТЙМКЫИРОГИПВАЗМКЪЧЖНТЙЧД_ЩНЩЩДЛЧУ
НЧГЫХХЗРЯТОШЖЦЯ_ЦТЗОДВОЭЖИЦБЧШНПЦСЛЫРЦЦСЧКПЧЯКЙЩЗТЗПГ
ЯВМЧЯИЪНОДСЫНЪША_ШЭЦОДВЧШГЫИВСЛЗТЦПЩХХЭЭДОЪХКХ_НТСЫ
ИВЧПИЬТ_ЛЪНЙЩСОБЗЩЖЕНПРОЯМГБЗЭЗЛЧПРУЦВЧЦХДЦРЬЮЩФЧЯИЯШ
ТЫЦЙЯРЩХТСЯВЫХЧЦНЖЙЧРХХЖЙЕОНМХКНАФИЩЬЩОХМТЭИУРЫККЦ
ПЧЮЧПОНЧМЦЬЗТЬЬИХЧ_ЛЪРСЦПЧММЭГАЖМЦЫИАЦНКХЯВЙЛЩЕЦТЙЩ
ЗНЫЕИЫХКЦБГПИХЧ_ЦНЩЬЯГЦ_ЪКЦНОЬШТХТОШНЦЦИИЫЪЛЯВЙЛЩЕЦА
ЩХНЪЪАЩСХДВИИСНХЧМСМУТОЬИЪИЫАОФИТШЦЭЫЫЗЛСЛЧМХЭЭНЧМ
МХХ_ЫЫЛШЦЧЫЫЙЙДТЪЯЫЩЧТДМХПЦТОЭЖИЦТЗУНЫИЕТМЙДБИИСНХ
Ч_ШЭРЙБАХОИЯЬ_ЙЩ_ЬЬТОЪНЙЯ_ХТУЕАЕИЪЦЙГЕЪЩЦЬЖЯИЪИЙЛРЙОШ
ШЗТДМРЙЗТЧЦТШЗТДМЧЪЯЗЦНККЬМЬКЗЫЧМСЩЗЧЬПЩХЖЬЬЛОЩЗЫЦКЧЯ
ЦЪДЮИСШКБИЪИЗЪЙСЪЧРПЦПЧЮУПЫСЫПРПВ_ЕЯРЯЦДОШЗЛСЛЧМЪШБЬ
УЫЗППЕИОВЫИРОЦ_ПЬ_ЧЯЩЬЙПФТХТЬ_ЙПЩЬЖИТЮТТЬ_ЛЫСЫААИХПЛЬ
ЖЙП_ТЬ_ШШНЧЧ_ШЫМЙЙЛДЩЦЦЦИИЬШТЗООСРЧЯВАХНЫХ_УМТЭИУРЫ
КЭЦУИОШКЙНЙ_ЗШИДОШРХЯСДМЪПЕЕЩИЗШИ_Щ_ЩЫАОТМИЪВИСМРЙ
АУЫ_ПШЩ_КЗУЙЕРОСЦЫИАЛШНЧЦТЧШГФД_ЪПЦТВ_ЪШИЛСМИХЩЬДЩО
ЪХДВ_ЪХУКВ_РНАТПАЫИЗЛДЛОТЗМЬНЬМХПБЬРЛЗЛСЛЧМРЙЫУХНЪЕЦВХ
ТЩЬД_ЦНЩЬЙПЙЯНХТНЧЦЗНБУКЫТШЦОКСЫЦЧНЦЫСЙЕОИФИФДНЙЩЗЧ
ДВЧЦЗЧЧУУХЗЙЗТЩНЪПЪИСМКШ_НГМЧХЧНИЧЦЬДРЧЦЗЛСЛИЬНЪЬДЙЪЗФ
ЙТЬФЦМЙ_ЛМННД_КЗЪЧДСЫИЗМЦВОЪНЙЧВЪЯШТ_СУХФЙЪОЭЧШТЪСЩН
ЪШВ_ОСРЧЗТЛТХЧЧЯИЬЦАИИИЪНОДСЫХОТВАЗМЮПБЬИЬШПЫСЫНКХХВ
АНЖЫХ_ЫТЧПЖЬИЧЫЬЙЗЧПЫЙЗОЪЯЦИБАИПЗЬДМИГЪШШЫИЪНЙЕОМ_ЙТ
Щ_ЙЭФТЯ_ШЫМШШНЧМФКАУИЬЦОЦУФИФШВ_ЪЫНОЯНСЯГЫХ_ЪМКШ_С
УНФТЦШОС_ТВИИХПЙЖОЪЮРТЦДЛНМ_ЧТДМКШЗЬХЫЛШЦГЧМЦФИЯКЭЖ
ЙАУЫ_ПШЩ_ЪМИЪВИОЦЗЩЬРОДНХЦНЙМУПЩЫТМЙПЖЕМММЭГАЗМРЙЩ
_ШТШМСЙИЭИСЦОЪЯИЧДВСШЩИЦПЧШЦРЯВИСЫЧЧЙИЩНРЫУИЮЦЛДЙИ
ХЗНБАЛЪВЦЯ_ЪХУКВИИАШКГЦЬФЦМЦТЩХМ_ЧТЧРЦЙДНИНЪКАОЛНУЙГА
ЮЫМТЩШЬКЩИЦНЙМУПЩОХМЙПЖЕМ_ЗОЙНЙЛЗОЯВСФРЗЦМЧЭЪЕЬ_СМ
ШКЮБСШЗПЬ_ЛМДЬДМИСНХЬ_ЛМЧПЖВГЦЗЪЧЗИППИИЫИЯШШКЕСМПЧЧ
МЗМЦЪЙДСЛЗТЦДЛНЗЧЬПЩХЖЬЬЛДЮТТЬ_МТХПЖАФНЗМЦПОЭКД__ЩНПЙ
ЕОЪШНЙЫВЬБХПЫЕФИХШЪОИЫЪЫИУШШНЧЯЯИЭЫЫЗКСТЗМДЙЪЧИЙДС
ЫНХШЩИФХЩЕЦИИЬЦЫБЕИОЦЪТБГМХПЦТЧШГФД_ЬСНЪЭАФХЗЩДЛОМЩ
ЪЧЖОЪРИЦНЧМЧЪДГЦНУТЦФЩНХ_ЙЗЧПЗЧЬСХЫЪЪХ_ЦНЗЬД__ЯЦЙЩОТЮ
ТКЦБГШРЙЖАРСНЬС_СФХЭЖЕЦЗЗЧЧ_ЧСХЭЦТЩТЪЕЦОЪШИЛБЕЦЗЗШИСЫН
УДВИИЭИЧЬНГЩРЙЙБСЯВЦЯ_СМЙШБЬЦЗФТЦНОЮФШИРЗМХКЦТЧМЯЬД_Ц
НЗЬДЙИЮЪШЖОЦТЗОЙНЙЛЗЛСЛСМЦЫИАЛШНЧС_КЫУЕГЫОМРЙЖАЦТХД
Ь_ЪМЧТЗЬХЫФЙАУЫ_ПШЩАИЬЦЪЙЧЙП_ТВ_СБЗАЬЛЧПНФДЛЖОРЗЦНОЬШ
ТХТОШЖЙГЕЪЩЦЬЖЯИЪИЙИОИГЪШЦБЧШГБЯЕИРЦЫЕИЫНУТЦИИСЦЦЧ_Л
МТЪЬМЪТЗШШРЙЕНЧГЫОМКЙБАРНШПИЫИЪНЙВОМШРЙЙЖОМКЦЬЩЙЯГ
ЙЩ_ЪТЙПЦВЪТЭЙШОФИХДЛ_СМШКГЕЦЗЭЙЦНОЮФШИРЗМХКЦВЪТЗЖИО
ИЫЩЬЧНЧПТКЦПЩХЗФЖЕХЮНЙЯ_ШЫЙПЫАИЪИОЦМЧЭЪЕЬ_РЪИАЯТОШГ
ЧД_ШЫМЧХЛСММЭЛ_ЛЫСЫААИПЦЙЩСОЦЗКЖМСХЗТЦ

217
Глава № 2 2.14. РАСЧЕТНЫЕ ЗАДАНИЯ

11) Длина ключа: 5

ГТИНХТ__ТЫМРГБЫЯАВТЭТБЦЮЕНЯВОЬЭЕЗЕШТНРОРЫ_ТОЭЛДНАМЬР
ИДПНРЛТТШЬРЫЦМПУОЮЩОХРМЧНЛГХМЭХОМЫЗРАЧЫМОЕЪХЕВСМННР
ОЯНЦЛЕЦМВЕЕСТНЛЕЩМПУЕСХСООПХЕП_ЫРЛГВШТНЛЕЩМИРОРСАВЧЯ
ТНЛЕМЫТЗЕШИНЮХМНБКАВТВВКЪХГЛ_ХЪОЖДНМНИКЫЯОУЫБМРГЗСТЛ
СВМГИХАЛМДИЛНЯЬВВМЧНЛГНБ_ТОЩТТНИМЫТЪЕЭЧИЕАЛМПСДГТРНИП
НЯВВЗЭАЙАЛМЭХИЩМСЕОТМОХНЫДЕРИТМКВТТЧСХУМЙТС_ПЫШООМП
_ТРХПЫЪК_ММРОРХХВНЫМДИЛНЯЬВПЫЩЕХКХММСЖЪЫ_ОИДИ_Е_ЮЫБ
ФТПТНРЫБМКРИРНХВДНМИВТЫМНИ_ПЮЕЖДНМ_ЕРЛС_ОИМЧТС_ЮЯАРЕЯ
МПСДГТРНИПНТЯ_ХМПСМТГАХЬМГТС_ШХБС_ПМЦИНЪЗХВИФСАРИЛБ_ФК
НУЕП_ПМТСМНБ_ЛЗМЮОДРНЪИМ_ЮЫЧЛНТЪИМ_ПМЧГСЯЪОФТХМПСЭЯЫ
МЦ_ЬЭИШОСХТФЯМЬРЛБТРАХЬМЧ_ЕЫЬХСНАЩМВЮПХЮКЛ_ЩЫГЦТМОЫ
ХЬМСОФЛЫПНЮМХМЦЛТНЯЫВИШХ_ФВЫООЗНЗЩИВМЗЮЛЛ_НПТСРНМЧ
ЛТНЯЕОЬМХЗОАРНЕХ_ЮНМССЯЫЯХЕШИНС_ОЫЛЯШХТ_СТЭЗВНИМЯЕНСЯ
Н_НОЯЫРЮЕМЯРЦДЪЫ_ЩИЯХРСВНЯЬВВМЬООНЫЩ_СБЖТМИ_ЪНДС_ЮЯА
УАЯИСБ_ЬЭЕЗЕШИНС_ЮЫКУАЯХВВФЫЭМЦЛХЭОЕК_МИВСЧЫНЩЕЪЯРЛРЫ
ПАЕ_ЮЫДИРУННЛЕМФАТИЮНТЯ_ЮПОЛМХМСООПНМЛ_ЪНИДОШТЕВЯЭЧ
ИИ_ЩТСХАМХЗВКШНСФИГТСНИБМПУОХФВИДТЪИМ_Ш_ЧЫЕМЬРЛВЫСИХ
ЬМСОФЛЫПНС_ЫЭГГНХФОЕАЯИ_ХВЫЭЧИСЧ_ЮВРНООХУМЬРСАЪНЛЛЗХЭ
ОЕАЯИ_Л_ЫЮВСИЯИ_ЛСЯЫЧРИЧХ_ТОЩЫГЦТМХ_ЗР_РИИ_ОЫЛИЕМЮЛСЖ
ЪЗЕВТХЬЫВЗНЬИФЕЦМПОАЪЗ_НОЪЮПИКЯЗ_Л_ЯТЗЛСЗМПУИЩТРСММЬЛГ
ННМКВКЪХГИ_ЬЭАЕДНМОЪЕЪИ_СБЕТГС_ЫЯМИЧНКЩИГЫМЛЛШИМУКЛЫ
ПЫИ_ЭНЗЗЕШЗ_БВШЛЕХСЛМОДЫГЪОИ_ЫРЛГВШТНЛЕМЬРСГШЛДЮВНЛ_И
ГЫМНИ_ГХТГЯМЮАПОЦМКРИРХ_ПОУЪОВПЫШУЪИЯИ_ТРТССХАПШЕРИТ
МОВЕТМССДТЭЖГНХХ_Л_ЮБЕПЕМЬОФТЭЫЕРИЛМПОАЪМКГКМАОУМНМЗ
ГПХЮИВПТЭЕЗАТЯ_ФОСТРЙАЪХЕВТТЧСХАМОООЕТМПСДЭЫБРОМГЕП_ЫР
ЛГВШТНЛЕМЧНЛГХМПОАЪЗ_ПОР_ТВБЗЯЬВПЫСРГЗСТЛИНЗМНГ_ЬЭОФТЗТ_Л
_ЮШОЙНЗТ_ФЛЫУНЮЙМЬЛГНМП_СТШХЧЛЕМЫТВПЭЫСХОРЫ_ЛМТТТВЕЕ
Т_Л_ЬЫДТУЪЧТЮ_ЧЫТСРЗТ_ЗЕЯНЛЛЗХЭУАТМЧОРКЭТТЛЗХЭУАТМЮОЗЕЭУ
АРИТМТИЗХЮ_Е_ФНПЛСХМЭХОМЬОООУТНЛЕМПБЛРНКЩИЕМП_ФЕОЛ_ФУ
ЕТСХВЫМЗРАГХТИЛИЪОМ_ГНСХИМЯЕНСЯН_ХОМГТС_СЫКГЗЗПАИТМХЛЛ
_ЫЬРСВТЭГГЕЯМАЕТЫЭ_ХОМП_ЪЕЩМОР_ЮЯРИМХЯСБ__ОЕЗИЯИ_ЪИЯНТИ
ЛЛМВЮВЫС_Н_ЧЫТСРЫЩУВОЪМПСДПЫДЛТМГИХАЯТЛБ_ПМОХЛХГИИ_Ы
Я_ХЕФХССВМЮОЗЕЭУАЬИБМТСЛИЧОВОЮЪОЕНЗТ_ТОШЫЖИНХЛ_Л_ПЗПЛ
СЫЧ_НОЯЫРЮЕМЫТСБЭНЖГЮЯММГТТЭИГЛМП_ОЮОЗХВСЫЫТРОДТНЛЯБ
МГОАПЪОЖОМХ_ЕТЫЭОФТТЬЕРНЫРОВКЫЪСТЕЧЯЫВПЭХ_СБЛФАХЕШИНС
ЙМЧРГТЧЫСХИМЮОЗЕЭУАХ_ЪТ_ХОШИКС_ЫЮНСВЪЗЕВПЫШОЙЕЪХЯВИМ
ПЫЕОСЗ_РОМХ_ЧАЧЯЫВИМСОНАФНТИЛИЮТЕАМХ_ТРХЩЕУЫМХ_ЛЛШКС
ХРНВИЛ_

218
2.14. РАСЧЕТНЫЕ ЗАДАНИЯ Глава № 2

12) Длина ключа: 5

У_ЬТЙЦЪОЖУТТУЧСЧЫОЖМГЫЦЬТГЮЯЩДСЮРППДАЙЖЧГЯЬЛЮЙЧТЗ
ГИТАЬАЦРФФТЗЮНЩФДЪ_ПФДПЫПЫЙЬНФЙГЮ_ТМЫРЛ_ЙЗЮЯЕГСРНЙМИ
ПЬЩГУХЮЙТЗЮНЦТУРРЯЙЗЮЯЕГЛРРМИЙЭЦЕГХ_УЛСЙЩНЧЧОШНШУЙ__Б
НГТЩЗКСКЧЖЖТЧТЪЩГАНОДУРВХРГБОИДЫЭЬКТГФИУДГЪЦЦВЦЪОЖУТЫ
ЬЙМОЮРЖМГЯЮЕСТА_МНГЮПЛДППЭЗПЦВЯХЖДПШХЗИРНХСГТЯЬТИШЩ
ЖУТПЩМХЦЭЦЭЙГЯЮХЖТФЦЖРЙЭМЖЖГСУЧЙЛЮРЪБГЪЬУСДБАЖСДТУЧ
ЩГАШЗЛДЫНЦДПБАШТЖПЪЗП_ЖЦСЧГЯЬТТЖЮЪЪГЕЫУЛСТЫЦЭЙРВНЦДФ
ЭЛЖПЙБНЮЙЦКЮФДИЕОЩМГТНСТФЮ_СМЩППМПЯДНЯЦДЭОЬГМПЯЖУП
ЮЯСМРШНЙТПЮЯЗРМПСЪХЦЮНШРДЧОФСЯЬЦЖОТ_ЬЙ_МЬНУДХЫЬУГРРЩ
ВЫМЪНЦФТТУТГЙУЬЖЖГФРМФ_ПЫЗПЙТЬЖТЦППЪШЙБОЖТСШНУМСЮРЗ
ПМПАООМЩНСТФШТХФГЬОТ_ЫШШЖХЦРЩЖУТФЫПРДБЙШВГЯЬЖПЙАУ
ФОЙПЯЖФДАШЧДЬХЫФЯРШНЛЙФХРЕССКЪПГУХЮППДЬЦЖМГЯЮПЖЙЫН
ФДГТИЯОЧПСЛЙГФРМФ_ПРЖЕЙ_УОТЖВЛЖОТЬЫЗЦЧПЭЧМЩЮТПЦХОНЦФ
ТБЦЙГПХЯЩСМЕИЖУДЫ_ЪХТТНЩТПЛШХГРХЩВОТЬНЙМИХЩЖАЦВНШЖ
ЙБУТОЧПШХЗИРНМРЧПЮЗЛГЯЬШПЙПЬИЙИРНЦТОРХБЖДЫЦЖТХЮПМССЮ
ЯЩМГБЮЗОЦШЮЗГХТУЩЙПЪОЖЖХОНХЕЬШ_ЗВГЭУСФДЗУФЯРППМФЙЧЬ
ЙЯРП_МХТЬНЦФМЭМТДГХСХГЦЮДФТГТНСТПКПМП_ПРЖСЙЩНЮЧЖА_ЙТ
ЖРЩЗХ_ПЯЙЙКХЯЩ_ГФУЧЙЖРНШЖЙБНШРВУДЗПХОНУДЦЮРБРГБЬФТРПП
МФЙЧИЖХДЬОЕГЦХЯФТЦРНГЦТУЬЖЫЧЫОФЫМЪОЖЖТЧПЪКИРЩЗГЖХЯМ
ПТА_ВГХБАТ_ВПЯЖЖЯАЬСМРШНШУМЭШЗРМПЦОГФХХФТНППМФЙЧИЖХ
ГЯЬЛЧЬЪОУМГШХЖЦМАЫМСТЩНСФДАЫХНГЪЬНМГЧУЧОДЫЬЖОД_ЫПЛЯ
ПЬЩИЙЫШЗГТЪЬФГМПТЙЙФХЧЖУЙ_УФЙХЫЦЖУДЫ_ЪХТТОЖОГФУЩХОШ
ЪЖЗТФОУГ_ЬАЖОДЧОТТХЛНЮЦТПЬФГЖПЦКФЧЗУЮСТЬНЛТРШШМГМПЫ
ЗЫСХ_ЖХЙЩДЗХГШСЧДЦЛНШГАБЬРГЕХЩХНГЬУИЙПЛЛЖМЛПЬССДПЫЗИ
ГА_ХПТЬНОДСШЪЗБЭШЪЖИЖХНЩФЙБЦЖХЖХ_МПОШНЙМИПЫЗГЛРЮЕИ
_ХНПГРЮЯСЖЧПЮМОЧП_МЬМЫНКПДЧНЕФОЮЯЩ_БПЦЖУЙА_ЧТЦЮЧЖЪ
ЖХ_ФЯЩПЭЕЦЙЭНЖОФКЕПГМПШЪУТЫОЖЗПРРСМГСОЯЙСЪЦЖДГФОТ_ЬХ
НУЧФРРМНСШШЖХМЭУДЭЙУЬЖЛДЬЬШОЖЮЮМЫ_ОНПГЖАУЖАЦЮНЦФ
ЙТЮЗЭДЫЬЖЦФРШЩМФЭИРГЫВЩЗСЫШШЖЖГБУЧЙРПЭЗПЦВЯХЖГЫЛИМ
ППРШЙГЮ_ОЯЖРЛ_ЙЙАМЖХЦРЮХНГЬЬШОЖЮЧЖПБСЦТГФРХФЯЙПАКТП
ЪЦЖРТАШЙЯГЭОЬТИШЩЖЙЙПФПЖТЯЦШСТЩНПГЕЮСЗЦТЩНГШШХШЩ
ДРШНЙЯМАШПЖДЫНЪЗТЫШПГУ_ЦКТФЪЦЖУЧЭШЩЯГЮ_СЧИРНХЦО_ИЙ
ДЙБЯЕГОРШЗВГЭЦИЧИЛНСФДАЦЙДВПЦЖХЖЮУХЕФРХФДВПШЗФЦШЫЗГ

219
Глава № 2 2.14. РАСЧЕТНЫЕ ЗАДАНИЯ

13) Длина ключа: 5

ОЬИЮ_ВИЭВ_УУЮПА_НЩДЕИТЯВЯАТ_ТОДОСЩЕСЫЧНАТЙСОЕЗТДББЖ
ЩЧДШЙЪСУНЖС_О_ГИАВВЩЦЮБНБШТПУОУСД_ЕУЯЮ_ТЮТИЕОЦРБТПНА
ЗРЖПЪТА_НФСЕШОГНЕОЦРБПСЬЙЗДЩУХР_ТЮТИЕОЦРБТПНБВДПЯГПОАР_Р
БСОШВЯАРАЗЧБ_ЭЗНЙУСМОУЬБРЕАЬЯБПСЬЪЙВЖТЧФ_ЙХФЗСУЦЧО_ПНАР
БЖТЧБВТЭ_ОИООРБПСЬФРДЬНХНАГЫ_МОНОЯЖУЯЖЧЕОАЦСФОГОБКЩЖЧ
СМН_ХНБАОТБЗЙАЯЬВКБЩСД_РЬИФОГЬЫББСЦИМЕАЦВСЫУИФВЯАДДДСУ
Р_БЧЖЩ_ДЕЛОСЖОТ_ЪЕШЖС_БНБДТНААФЧНАЖЪ_ЕОАЯИВСУЦРБКБШСУ
КПЮ_БООНЩВКСИФВЛАСЭВЗБНФБУЩОЖБЕДЬСТАИТТДАМОВЮ_РОЭЮББ
НБХЖЖЧСК_ПЮДЖИКНЬРТПЮТА_ТЩЪДАМОВЮ_ТЬСУТФШ_О_ЛЬЭЗСАЦС
ДПЖДТФЛЖЫЪЗМАЭ_ГЕЕИСФОАУЮХ_ООИКНБЩ_БПСУЦУТБРЭАТЭЯРБЧУ
ЬСТУТЯЬКЕАПЧЕУУНИФОАЬЯБСБЪСХБЙ_СПОАЬЯБППЯАЗШОЬССРПЯМСАМ
ЯРБСПНВЩАТ_ЪЗМАШТМ_ВАЦФОАРЯРВЭНДЙНБРТН_Ш__БНЙДЧЕОАКГРГП
НЯЗ_ВИЭР_ЙНИФОАЫТСРП_ЪД_ХЮТПЦФХМББЖФТНИАЬЯБСОЬФВ_ГЯАРМ
ЙЫТН_ГЯЧБППТБРБОЬВФИАЭ_ГЕЕИСУВПУСУППШ_ЛНПУСОУЗУВФВПНФР_Г
ЮЧОЯАЯБВЖЖЫЪА_ЙНДУППШ_КВЩЦВЮ_ИОЦТЕНИФВЛАЭ_УЛЖНГЗМОЬ
ЫБЗГУЩЖНПЧСПОШЦСПАТ_ДСИМЬСАРЛЬЧБВЖЯЧНОЖНДФРПНВПЕДНГВЯ
МНЯВ_ТЬЭПЦЖНЭРШБТЪББЬЯГТОАЯЬВКБЩЪБИАПЧЙРБХЭКЧОЬСУПСОФВ
_ЙНВНЕГОССРПВ_ЖИМЦСПОГИЧБРБХЯРОВЮТЙНЬУСНЕТОССОММСЖЕСУ
ФПИАЫТБОЕЫ_Л_ЙХСУТБЫЗКЙАЬЯБОВЬХПАМН_ГОИНБХСТШЪЧ_СОЯЗНЬ
ВСПЕЛЬГРРЬУСКЗАЫЪЧ_ДЬФРРЙЩЪБДСАХКЕАУЭК_ЦЩЧГ_ТОЮЭЕА_РИЕМ
ИЧБМПЩИВ_ТНЬТОУШЪО_ЙНУРЛЖХЯЗНОИЮБДЖ_ВМИННДЩАТ_ЪЗМАЯЮ
РТСУЭК_ООСУКБДДЫЕДЬСОИНЬСПИЦНЬХРЭУБВ_ФФЧББЬЩ_БСПРВЗМА_ЧО
НПНЬРГЕОСМН_ХНБАОТБЗЙАРЛЗХБЩСД_ДЬБРДАЦСХВЙТТН_ТУУА_ПШБХ
ЖЖЫЯЭМАРМУОЛЦЮК_ЕЬЮВМЙН_ЕН_ЪЪБЛБР_М_ПШ_П_ЕЬЮРВАЦСЦОО
ОБЗЙАЕДОЯЪЦЮК_РЬСООТ__ДОКНЬТАТЦФЭМЙНОМИРОШВМЙНЪБВТУПБТ
ПЛСВТНЬВЦЕСЬЫБКП__ТА_НФУЕДТТБТБШССРЙРЭЗКБ_ЧНЬООСЖЛ_НФРЕО
Ы_ЕОАДЧНОГУЬВ_РЬВНЕАЩТЕЕСМСМН_ХНБАОТБЗЙАЫЧУМП_БА_ООСГЫ
Т_БХЮАУЩЖУАЦСГЕТЯ_ПНФЛСПОШЙССОЕЗЧЙЖБМСМОАТФРРЧАСЩУГЯ
ГДОГОЭБСЖПРБЕЪУСГОМУЧБОЗЦФНЕОЫМО_ШУЮБНБШТПУОУС

220
2.14. РАСЧЕТНЫЕ ЗАДАНИЯ Глава № 2

14) Длина ключа: 6

УУШЕСКТОМЕСФДТСГУЗЖДЯОВЩДС_ЩВФМТ_НЦЗОЕЧЫСХГШЮЖЮЭ
ДРММХШЙРИЭЦЗМДЧЛЛТГЦФЬЗРГФЫИБУГЬЯЙВЩПШГГОЦХАМТХЦГЧЫЫ
ЦОДЦЪЙИЗХДТЯСЗУУШЕСФГУЪЫЙНПЕШЫСМСУРЙВЫЛТННЯЗЖДГАПЗИК
ШЙВРГФЫЗСЯ_ДХЗВРХФЭЬЕРЦАМЮСЗЫЧЫЫДВГЧЫЫРРГЦЯЬОЦГУДГДТЧД
ТМОРГУЪЬВЙЯРНЫФЗЙИЫЫФЪТХЫИЮЗМДЪАВЙЯЧИЫЕРСУПИЮФГКЩОВ
МЖЕССГЪ_ДСЮГЗЗУСЬВЩПШУГЕ_ЙС_ЫРРГЗМТИФГТТЫКИРКГАРХТС_ЫСЬ
МЫТЛЦЗХЬНМХУМЗЫЫТШТЦЧЬНИЖДЩАЙМЧДАЛГХЪШФЬПРГУЪЫТЦИЦЧ
ЬНИПДЧЫТЦПВМТИШЙММЕСЪТХЫАВЙЙЛНЖЛЗСЕДГВРГТТЫФУЧЭНЪФГГ
ПЫЗГХИ_ММТЫХПНЖЛЩ_ДЬЙОЗЗУЭОВХДЦЯОТРПЕМНГЗРНЪОХИГТЭЬЕЩ
ЦЗТИРЦЗУМЕСУЙЖНИЛЖГПЫНСШДГМЛИ_ДКЯЫЦЯДЦЯЧВЩФЕУАРРНДЬЙ
ФУЧЭНЩХЗАЧХЫУИХЦЯЛСНСТЗАВЪТРЬЦВЩТРСЬХЗЗУЬЙФИГЦПЙИЛТДЧЙ
ПИСЙХЛГЗМРХЫСЛПГЪОЕ_МЦИЫРИГТТЯСЗУУОАЖЫЦДСЬОГЬКМИИЩРУЯ
ЛБЗСЕМЙХЯДГЪИЮСГПЭГНЗУХТБЗНГЦЯЙОГГИЭЙКХТИЫЫЗУВДЮЙОМДЧМ
КСУОУПЙЖЦГПЫЗГХИНЭЬВХЙЦЩЙХШВДЪЬВШДМЖЪУНСТЫАВЙДИЭЙЕЦ
ЙДЪЬВЩЙЖЛЫРНУУБЙЙНЙДШГЩЦГНМЗГЭДТИАВ_УЕРЙМЗХУШ_ГЪЯДПМ
ИЗЕКУЬОРГХНВЖЦЖЕЭГЕИПНММХШЙРЛЖЛЗЖДПЙКМЧЪМГВХЙДЮЖЦ_Д
РХЫНЦРЕЪ_ЮЗСХНЮФЪЖКЪИСНГПЫЖИЙДТХАВШЙЭНЩЬНЙД_ТГЩЦАММ
УИККЪГМЗТЬТЮЛМСУМЛГПФКДГОЦХАМЮВЧТРИВЦЗХЧЭЬШИГИТИИШДР
МВГТДЭШЪОЩВДЫНВТФНЧЬВРГФЫЛСЭТЗЫЯСЗИ_ЩЬВРГУЮНГХТЗХЖФЖ
ГЗМЙХЯДГЪГЛЗЖЦТЫНИЛЕШЙФГГФЫНИШВТЫЫРЦГЗМНЦЗРНЪОХЫГЩЭЬ
РЮЧМЗЫРИХЧ_КГКЬНТЫРИГТНУЛЭГЗСЛЦЛГЖТВВКМЙХЗССГФЭГЪРС_МКС
ЙЙЛНЖЛЗСЕФЬЗЗХПЭЦОРХАМГКЗТФ_УНРГРТМГЗМДПЫОНХШМКСТДМНЖ
ЛЩ_ДЭОФЩОНТЫФЪФКШЕЛЗАЧЫЫДВПЕМЛСЪДДЯГПЦЩНЪЬВТТЧЫЛГЖГ
УСИГЗЖДШАФЫГШСАУОДРНМЯЗЖДЬЙУЖИПТЫЛЗЛЕЮАЕЗЖДЧЬРИЖШМО
ВУЙЦНЫРНТЛХ_ГХСУМЬХИОУПЬОИГЩЭЬРЮЧМЫЮВЪМСЫРЛХГЦМНЛЭМ
СМЙХЯДГЪИЮФГПЭГНЦРДОЛСЩМРЮЪВХДДАЛГХЪШФЙЕЗМДЮЫСМСУЦ
ЫЫЧДИЫДВХДЖТБГУГТНЫРНУХХЪХНПГМПУИСЫ_ВЮЗСКМОФЧЙЗМЙТЦР
ТХНЯЩВДЬЙДШТЦНЖЛЗТХ_БЛНГЖТЯЦАМКМЮСПЖХННЛУМЦИЫДИЦЕШ
ЧСХЯДЮЙДШДРХМЯЗМДАЛГХЪШФЦВШДМСАОРЖЭХАВЙЯРЫЫРИГЙПАВЯ
ДЦЯГВКТОЮЕГЗПКПЙЖЦГЩШЬРЛДДЪЬВФЗТЫЮИХМКМЭЮУМДЫНХНХТТ
ИЮЗФКФАУКС_ТЫЪИХЧХЫЦЩУКШГВЩТКСГРРЦАЮЪВРГЖТЯОНЪ_МЙФЪ
ДТЫЮЛУМЦИЫ

221
Глава № 2 2.14. РАСЧЕТНЫЕ ЗАДАНИЯ

15) Длина ключа: 5

РЩЗЦСМХЦЩ_РЫН_ЯНОЦШАНЪШЬХЬПРЯОЯЖЗ_НУКНЫДЦЭГУНОКЩЕ
АЫАРС_ЦТЗДВЬРЛБ_ЯРУФ_ЦЦРУНОЩЙБРЬЭЗЦ_ЯРУБ_ЯЩЗДТОШЮЬИНЦНЕ
ОЪКТФЖУЭЩТ_ДЭЦУДЬЫЦЧАНХЦЕОЮЛЖУЗЦЧЦЭ_ЪЩЛЯАНЪЦЮАХЛЪПС
МКЦШНЬЩЙГАХШЦЭ_ЦКЩЮУДШЦЭ_ЫРЦХЫДШЦУРОТХБОПЫИЫНОКРУЖ
ЦНЦВИЯШИУТЬКЦААНЬЧЖСШЛНЕСМККУГЩЮЙБЧУШХОЙНЦНДНЬФЗБВЮ
ЛЛУГТРЗДЫЮЩСУПЮРУПЮНЩЙШАУЭЗЬЗНЪЦШ__РФАОСЩЗВОЩЩЛФ_Щ
РЩФ_СПНУТЮЮЭЯЯРРЕЕ_ЭШРУИЯЭУЩВОИЪУУЭЛКЛИУКМЩРУНГТ_ЦКЧ
ЩРУОЦГАУЭЗВРЬВУБГЬПХТЯНЦРДТРЛЗЕОНЪЦШНМН_ЬСЙКРЫ_ЬНШФГОК
ПФДУШНЕ_ТЩШБГОКУЩСЫЮЕУОЭЮ_ЮУНОМЩ_ЫЛМУЦРРЪФМЦККЩСУ
ЦЦЩ_ШУЧЩНЦРЗЬ_ЭБНЯ_ЦКЦД_VНВФЩЛУФЗЬ_ПЛЙБЧУХЗЧДУКЪБТДЛЩУ
ВЗРМЩШЙККУЖОЫТБЕНУЩВАЮРХЬЕНЪНДТЮЕЭУЦРРЪБВНОЦГЯДРЛБ_ГН
НЕОДШЦЧОНЧНШАННЗРТАКЧБРАКНДЛЦКРУПЬЦНУТЬКХЩ_ЮЩКАОУКЧЖ
С_ЩНУМУЬЪБ_ОКТУПЮУФЩРАКЭЯЕПЛЗД_ВЩУ_АНШНУНООУТДЦВГДЯН
ШИУМООЦЦОНТНЯЕЫЩНУТЮЩХЖТЬРЗЪЕЩЭРЫНЬФЗГЖОШЦЩ_ЪЩШЩ_Ц
ЦРУЛАБ_Щ_ЯХИЫА_ЖЗБЗУЫЦУАНШИШ_ЫУФУПЮЩПГАДШВ_ИНЬЪГУМЧ
РУС_ЫЫЬТЯЙЗЪАЮЛЗВОТНЦШАННБЩЗФЛНЕ_РКШБЖЙКЧБ_АТТБЙНПЦГОС
РЗЬ_ЫЛКЩРЫЩНУДОСНУВУЫЭЖШШУЗААЕРСУДАОРУНУККЬДОЭГУТУЪН
ГЬНЬЦУС_ЩШБНИКРЯИНЧЦЪЕ_КЙОТЙКЪБЛЙХЦУЕУКЪБ_ЬПХЖ_ЦККЬДЫЩ
ЗЕЕЩРОАЫУКЦДИНТИШЕРЛЕЕ_ХЛЗГОФЖЗВОНЬЪБРЬШИ__ТЩШБГЦКЦДТО
НУТЯНШИУПЮУЛАУ_ЕЭУС_РЙЯЯВКЯЩРЫЕНУМУЭРАЫНХЦЯЕЯШЦЭ_ЪЛП
Ь__ЮЪУНОЬЪЖПОРЪУПЬЦХБЕНМНЫВУЭШЬЕНУЗДЛУЪХЬ_ЫЛЯЬНОИЪУКЮ
ЮОЬТЙКХФДНМНШНЬФЗЯОЕЛМПЮНЩЙЯЕЭЦЖТ_УРЗДОННЩЩХНЬЪБРЬШ
ЗЯОЕЛМП_ТРШЧАУЭЩТ_ЦККЫДЮЛЛЬВОРЪУКОСМОМНЧЫДКАЦЦ__ДЭЦХЫ
НЬЧЖГЫЮЪП_ЫЛПБЙЩУКЖЮНЭКФРЙКФФШУЭЗИВЬЬЪБМНМГЩТНЬНХЯН
ЪЦУЖЦНЦЕУНЭЦУОТШЦЭ__ЩЗШРАОЦЭ_ХЛМАЕЧКХБГЬФЗЦСУКЙЩСЭЩУ
ЩЗЫЩЗЬ_ЭЩЪБМАКЯЕОНСИГКЬКРУПЬЭЦ_УНБЪБ_ЫРШЦНЦБИЩШЙКХЩ_Ь
ЪЦЫДОЭГУБИКХФ_ЭЩНЫДНПИУКНЭЦ_УНСНУЧАЭГУЛЦКХЩ_РКЧТТЫЛМЙ
А_ЕСУРОТЗЯЮПЮНЛЬЯЙЗААННЩЩ_РЩТГУСКОШЕЕЖЗАЕНПЦЪДУВГДЯНХ
ЦЧДОКХФС_ЛХЩТНХЦАЕГКЪФРО_ЪЩНЙИЗЕЕЩРЛЬ_

222
2.14. РАСЧЕТНЫЕ ЗАДАНИЯ Глава № 2

16) Длина ключа: 7

_ДЪКОХМСНЫАГОСР_ЬЪЦБЯДЛЮИЗЯГССЯЪИЮЯ_ГЫЙЦЙДКЕЪТЖРРСО
ЯФШЛЭСГШКПССУЕШДСРЪСРЫМХЛЫССППЪРЯТПЫХХПЭСКЫЦХСГД_ЛЙК
БГТЛМТЗ__ЦОДПУРЬСОЧЧЫРЩТ_ЮЬНЫЭТМХЙКБЧСБЗХЦРВЯЕУЧЦРЪСБТС
ФЯЭФНЫЙЯЦБЧЗМШТЮ_СЯМЭКЩЦЧЛМФИЫСУОШЕ_СРССТЪИПСАТХ_ИРВ
ЧЛНЙХССФЕЯФЫРЬЭЕЪКЗУСВАСЭЗУЧГКНЙПСЬТЧНХИБНССМЧНЦСАОЮДЧ
СЭВЯМЫХЦХСПЯТЮССЮЕСХНЮЯ__ЬШМЮРЭАЮЕЗЩСДЛТЬНЬТСАМЫХЦХ
СВЮПЗБМААШЫЖРЬТКМЫЪЦЬЭЯЪЧВЪСЦОУОГРАТДНЗАЩЫССМПУЫЪСП
ЫЬЦЭСФСТЙЩВЪЖЛЫЙПЦЮЭЯМЛВЬТСННЪЖХЯТЯМЩЦЕ_ШАЛЙХССЩАЮ
ЬНЮИЪВ_ЗЗЮЧФЕЮЬЫРТСУЯЪЦЭСФСТЙЭАДВТТХЦРФ_КЭЭЛРА_ДЩПШШЙ
ЪЕМОЦА_ХИМХРБГНЯМЧИРЬБЫШЕЮЦСИЕЭЧВЦСВТТЛУЩСЬРНЩРУМСТЫ
ЪЯСФЙИТЙРШСАОСЙЩЮЧХАМЬШГЦЯОМЛВЬ_СОЮЬИУТГЬЮИЗХ_ЮАММ
З_ЧБВЗУЗШЪЮНХУЗХЧЯЬМЦВРДЙЛХЙХССЭЕЮЧВЦС_ЗТЪИРВСПНЫФГБЯО
РШЗУМВОЧШЛЯСЯЕОКЗЩЩБЕСФИРАТДНХРР_ЦИЪШТЩЧССЪПОЩЯЬИМЦВ
Р_ВТЫЪЦЧЯ__СД_СЭЪ_ЪКЗЮЪЖ_ХЙЦЮЪСПЭПКАТКАШТЩМСФ_ГТЩВМЧ_Ч
КЧЬЪСВЫОВРА_ТЫЦЗЭДГНТХРРВЮЕЭСИЬЪВЬМТЗБЬТТЗМИЬЪВЬМЧИРЩЧМ
ШЗЗЫТЬ_ОТЩЦБССЯКРРВЯЕРТШЦЫССХОНЬЪСННЯЦЕЭЪВДТЩМСЯАМСИБ
МААЪЧВЕСВНТНЦЭСБЯОТХСЖСМЗЙЩЯБФАШТЗЮЧВКЫХГЫ_СГЭШПХЧЫ_Ю
ЯКСИЧНЪШСРЮ_РЫСЦЭСЬРНЫХЯЫСРЛЛРЮМСЭЯШЗТМЭАМЩЦБЭЧДЪИЖ
РАТМЛЬГР_СЛТЬНР_У_ЫЫНЮЪСННЙФСЭЧНИФЦЭС_ЗТЪНР_ЯОМЧИШМФА
ШШЩМСЭАЭТХЛЮСПЭЭМЯЮСВЮПЛХТСПШККСЭ__ЩЧЦФ_СВЫОЦА_ВЛТ
УЗБЧЫЧНЫЗУ_ЦАММЗЯЩЧРТЙЙЛЭТ_ЫАНЮНСЧТЪХСРСПЭШПАТИННИЗУВ
Ч_ПШМЯБ_СШТЗЫСЩИЩПЗЯАДСЯТУЩВН_ЪКЗХЯ___ЙЙЦБЧГЫМЗЮТБОЮХ
ИРВГЕЧХЖЮЯТЯМЩЦЬ_ВКНЙУМЦТ_ЩДЗЯУЭАЩДКСЭЪ_ЭЭТСЮЪ_ЫЬМЦЭ
ННЗПЗЬНЦИЪФРР_ЯИМЯШГВГЕШТЗЩС_СЯККЬРЭИМЧИРАТЛИ_ИЕСВМТБИЮ
ЯМЙМСИ_ТЖ_ЮЧНФТСИМЛШГВЯИЧТЗШЪЮАМЧИЗТЭАМЯЦШРЫНХАИВН
СННОЗШЧЮЛТУЗЮ_СМЗЙПЮТЭИМАЪЯСАОСЙШЛЖЭЫЩЙЩЮЧХОЩЙНБЭ
Ъ_ЭКПФБЧСЯТЗЦХ__ЭЭТСЮЪ_ТВНРЮ_ЖЪШЗЮТЫТХЙЩУЧШИТЙУЦВЯЫТ
ЙЮУЧГЫМСХСЭЪ_ГЬЦРФСПТАИЕСФСТНМССУУСПЪРГБЕЕКЪМС_ГЫЧГРИГ
ОМЫЗЮТЮИМШЩВТЭИЮЕЗШЪЮОПКЪМСВИЪТЮЛСЪ_ФТФССАОЧКПСЭТ
СИЙХСЮСТНФЦЪСШЕМЩШЦЬБАЮЧЦЪСЬАЧЙУЦГ__

223
Глава № 2 2.14. РАСЧЕТНЫЕ ЗАДАНИЯ

17) Длина ключа: 4

ЭИВИБ_ЧВМПЕ_ФЕЕЫСЮЕЫУЫБЬЮЪЩЦЧЪЦЛЦВАЫФЪЦМЩХАЫЩИЧМ
ЫИБЙХЗТДЛВЧЮСМЭЛЛЛЖЬРЫВЫЫИОНФЪЪАЬЗТДЛЙЗГУЗШЕЛМЕЯЪЪОН
ЪЪЯЬОМЗЬЛНЙЛЪЖЧКЪЮЕ_МЪЩОР_ЙЫЭНМЬКЪ_ЫН_ЯЮСМЗАЩЗШЪЛЛШ
ЗМЩЧЭЧЫЫЙЫК_ЪЮЗШЪЛЯВЪЛЮВОАЫЗГЩХМЫЮИБЙОЪШЫЦКЕЗСЪЙЙ
ПИЧЕМД_АЛМЕЫЫМ_ТЦВЧЕМБШЮГВЭМКЪИЙОЛЭЗЛЖШЖЙЛЭИЗД_ЗФЪПИ
ЖКЦЖФЪИЫЩ_ЕЭЖДДЙО_ДИЪГЧЭЖЛЙЛЪМЕДЛЭЧЮЖЛЕНСЪИЗЯЮВАОТЭ
ЯЪЪДАНЫЧНЪАЭЫЪЯДЬЛВЯЫЫК_ЗСМЧНФПЕЯЪЪКНЬЫЧЭЖЕЕЫЯАЭЫЮКК
_ЩИЧЮФЯЭНЗЪВАЭЗКЩЛЯЕЛЪАБОЛЗЕЫКЪЬЙО_ЗГЧЛЦЫФЗИНФЗБНФЭДЙХ
ЪЖЬШЩЙГЛЗЕЯЛДЕНЪКШЪЛМШЕЛИИНЬЫЧГЛЙЕМЧНПИМЪЪЫЮВПГЩ_Ч
ГЛЭЧКЪЕКНЗЖЭЫЮЫБЫРИПАЧЪЦЫРИЧОУ_ДЧЦИАЫОЛЭЯЪЪЪЫЭЫЮАЩЦ
ЧУФК_ИЪШЧИЪЪДАЪЬТТЩИЧЭЖЛЙЛЪГЧЛССЕИЦВЧИМБТЮМЭПАХЛЦЫЫ
КШЫС_ЧВОИДЕФГЧЖСЙЭНЛЯЕИЪЛ_ЖЭЩЧ_ЪЪГАЩЩЧАД_ЧГУЯШЖСДШЫ
В_ЗАУЪДАСЪИЫЩ_ЯЬЫЫГЪЮЗТРЛЭЗАШ_ДЫНХВЫШНЮГЦЫГГЛЙЭЛСД_И
ЯМЧКСКЪЙНХЙИЖГЧИСНБЖЙА_ДЛЖЕМЮЪ_ВЛЬЕЖЗТ_РЛЯЗАО_ИИЖПЧМЯ
СУАОЪЖАЬ_ЪЪУЫДИЖПЧЭСКЭВЪЭТЗФЪВЦЦЫГГЛЛЙЛМЗДЙЛЗ_ЕЪЮЬЬЛЖ
ДАЛЗЭЫЯЯШЮМЕЕМЗЪЩЖМЮЕКЪЕКТЩИЧКСКЭЭЬЫЙЧЭЩЧТСКЭВЛЧЙОЛ
ЙЗЙЦЫЯЖФЭКЩЛКЭТЪЗБОЛМШЕЛВЧИЖЗОАЛДШЕЛЗ_ЫЭМШЛМЕИЪЛЩЧ_С
КЮЬЮЦЧЛМЭДЙО_ИГСЪШЫЫК_УЧИИЧЛЭИАЛМШЕФЪКЯЪЯ_НЗЪГГШИЧГЛ
БШТСКЖИЯМУЫАИВЙРЗЕДЛЭЕ_ЖЪЪЫНИВЧГВЭЫОХПАЛДЕЖСЗШЫЦИЮЬ
ЩХЭЫЭЫЖЙПВЧКЬВПЖЪЛУЫЩЫЧ_ЬНЫЙШЪЩАЬ_ЮЕЯЪИАЭМУЫЬЫЯОЮ
ЦИЪЛВЧЮЖМЗЪЭМ_ЫОИЬОЛВЯЫЮЩЮАЧИАЫЪЬКЮФЪДЬЛПЕ_ЯЪДЙПВЧ
ЙЫЩЙЧЛЛЕЯЬ_ВГЭЦЧКЬВЦНЩИЧГЛЕШ_ЩИЧЙНМЦИЯМТАЛНЖЛЯЮЕДЛД
ЕБСГЧ_МЕУУСЪЖОЮЦЧКЪТЭЖЛЕЭЯЦВАЫКЪКБСЪЖЙЛИЖЦЮНЧВЩЫВЫВ
МЕЫШЗЭЫЮ_ЖАЬЦЧКСМВЪКЪГАТЯКЫШИРИЖЖ_ЫЭМЪЙЧЫГГЛВЧЯЯЛЙЦ
ШЪНАЫД_ЗЛДКМЮЫЗИФДЕЗЛЗШ_ЪЪДАЯДВЙЩЗЕЫР_ЗБММУМКЪЪЙЭМЕЕ
МЪЙОЮЪГИСЪЖЙШИЫЬЧВЧГЛЕ_ЖЪЭЕАЛЛЧВЪЕЕНЪЖЧ_ЪЮЕЛМЗ_АЛБШК
МЯШЫФЪГЙХЪЖЙЧН_ЯЬНПАВЗТДЛДЕЗЫЫИЫШЮДЙО_ДИЪЪЕВМКЦАШХА
ЫЭЭЭНЪЖЧКМЙ_ЛЪЛТ

224
2.14. РАСЧЕТНЫЕ ЗАДАНИЯ Глава № 2

18) Длина ключа: 6

МУАОГВАЪХЖЙРЖНУЩЧХЙУПЫЙТАПЮЩ_ШЖСЮНТТЕИДОГИАЫРЯП
АЗТХЫМЯАДХЪГИЕ_ШНЖЕТЙПТЙНЭНЯЬГЭУЦЬНПЕТОЬНУОАЫХХСАЛЬЬИ
Р_ЕЬ_ЬЗАННЪНОАЛЬЬАСИВАФЙГДБЩЛЫЙМФНЮХЙРФНЯАЦЬАРПЩЙСБВП
КЦОАШШЩТМЖ__ИГТЙЕШЫЯ_ВУЧРЙТСЦОНАТПНУЮМБОООНУРЖЩЛНТС
УЬ_ЬКНПУПЭЙРЖЭРЮЩИГОЭЦЙ_Р_ШГГЭУЬПЩМПЛЦХНРАТЩО_Д_ППЫУУ
ЛЖЫЭИЙ_ЦРЮУН_ЗУА_ОА_НБЮДВБНДЬПОЕЫКУГБЖЩКУГГСЦСИГЗЖЪЫМ
СИЛОПЩМЛПРКУГКПЩЮШТЛЭДШШМ_ООПЭТЛ_ЫРВГДСЬЦЙГОТЦЭЬЖЫЦ
НЫЦХТЭУТНЦОСФХЯЦВЖЫЭИН_ТРХ_ГИАЫРШТНЖГПЩЙСОИХНХУНУ_Ш
М_ЛЬУТД_ЙХПЪЩОГНБМСЕУНАИФОТ_ЛЛГИАРП_ФАГУПСТР__ПЯЖЕУЩОШ
М_ИОЪОЦ_УМЦУПОАЭКЩДЕУНЭОГКСЬЭОЩ_ЕУ_УЖЬЖРПХТЛП_Ш_ГИЦНА
_ДРЙЫЭЬН_РЬЧЬПОУЬЩНЖНЙХВНЧ_РЬФЫТЖЙМПЯТСЖЫПАКЕА_ХЪСОАЦ
ПСПУЦЬППЙСЩАЬЫТ_МУБОБТАЦПШДКАПВТЦОАХРСПЯЕИТОБТАРПЩМЦ
ПНЫУЦУШЦХНРЫЩЦПШДКПЧБЬГНЖЭЮЫВТОИЩНЛВПЫПЯПЫЩУЭНЖ_М
УАОЩ_ИРВДДНЙУПРЙЧЖЮРНИОДЬ_УЖШЖСЮНИН_НРНЖЕШУ_ЬР_ВЩХЯ
СЕУНЭООООУЕНТЗЖЮЮНОАЛНЖУФНПУПШТСПНЯЬХТБРЫУСНПУПХЙРЛ
ОЫЬГНПДЛНЧЖЖНА_ТИУНЭОИ_ОЦЬНМ_ТЪЮ_ФИУНТНЙГПНБУРНФЛПРТД
ФНЭЬЫЬАЭЮЩСА_НЧРЙЗЕНЭОГЗБЭРТЙ_ЖЖХНЦЛЖУБНЛАСМПРГЗБЮЮЯП
ЯЦНТЬПЧЭЦДНВГПТПШФИШЦБНЖЫРЙПЦГНБНЬЕДРБВППТРНЬЖАЦ_ЙНТЬ
ЛЯУЯОНКУСОТЩМ_ППХЯУОЛЬХЫСЫЖНФИРОННЪЬХТСОПРХЮАЫЮД__ЕИ
ЬНООТ__ОГТПН_ОЛГПЮРУЦС_НБЬГГБЯЭУЦ_МЦА_ЖААПХЮЙЗАРШЯМТАЫ
ХНЬЕМЬДЫЧВЩЦАЙГРПЯРНХТЖШРУЦ_РЬППЙЛЬЪПЯЦВПЩРЪГИАЯЫИЬНП
НЪОО_ДТХ_Т_ПДХЫ__ЕОЫУООАШРФЙТТМПХД_ЛЮРУР_ИУЬЩМ_ЦЮШЭП
ОАШ_ЦЫИУНА_ДРЬЧПЭЙТФВПРГИИПХНПЕТЫШШД_ГНЭУТБЬШЭЬЖЕОЫЮ
ЧГНЙШЮСИААЫХНХЛЬВРЫСОКНБЦЬИОУПХДРПФФОЙТТМПЮДСТРХ_ГНЖ
ПЮНСААРЮЯЦОЛУПХЙЛЖЫХУЦ_ДЬЫАЕЫННДЮЧСУОЫУР_ИОУЬФАЖ_АМ
ГНБНЧОФЕАРХЫЙРБНМ_Т_МАЖЕЙЕАР_УРЯАЯВ_ТКАУИУГВТУПЯУИУНАЭМ
ТАРЮТД_ТЭО_ГКФРЗЦСКЙНАЭВТААБШСУГЕШЯ__ОЬАОРИАРПШТР_СШНФ
ЫВИПЯУЯУНЯ_МЦЬНШНЦОМЙЪЬГСПРКНПЕУОН_ГОЛЬЫЬГКПЯБЮД_НУФЩ
ЙНОЬПЦГБЖЯЗАРНПНЪОО_ЛЬЬЙВ_ВУЫЬЗОАЭВВД_

225
Глава № 2 2.14. РАСЧЕТНЫЕ ЗАДАНИЯ

19) Длина ключа: 4

ЩУЧПЬТШРАЧШРСЕУХИДМРХКЫРИДЬЯЙНЙХПРШРЧЕЬЛФЕХБИДЧСЙЦ
ХЦО_ЙФЪНЛЯМДЬСЦДМСХГПВЫГЙЯЛХПШКТЧЛУДФЯЪКБЯФДЬСЦДНАТЖ
ЧСИДЫВЪШРЫКДШЗТЮКЬТДФЯЪКЧМЙУЬРСКЦЬТДЬСЦДТШЪКССЧТКПЙЬП
АМНМСИДБЬИФФСЙЧКЭЙЦЪЦОНЙЭЯЕЙТПРПЮЕПТЦЙХШУЧ_ПРФХЭЧФНЙ
ЯЬДНАТЖШУЙЦЪЦСЕЧЮДЪЙСФПЭАКЧЧЯЙНЙБЙЧШЬФУЦРМФЪЯАКЦРМД
ЩЦЪЗДЪЙХКШЙМКЪОГЙУЙРПБЙГЙБЪЕСГЙЛПРЧЕЛАПРЙЮКДЬСФУПРФУХ
ЩАКЫВМУЙЭКЦХПЬДФЯЬУЪЛПДЩАПТПТЪКНСХНЫМЙСПБЬТДЭТДРЩЬКХ
ПЦНЙЗЬУЙШКДЩЯХЬКБКДЧСЪКССХД_ЦХШЗРФУБЦХПЭРЧЕЙВЪКЬЩУДОЦ
ЧАЙУЫКЙЧПДЪЦБНХРТДИРЩУЙ_ЪНЦЦЪШЙАПЖИВТЭПЫЙФЪЦЧКЛАПЬЕР
МЦПУШМЦЯРТДЭЙИЪЩЛТДЭЙФХЦЛКУБЬЗШЭЙНЙЮКЬКВЕДШЕШЧЭРСЕЙ
ТПРДЭТДЧЯЙПКЫЙНЙЮЭЛЧЯЙЖДЬШДШЧТЙКВЕДШБЬЕМСХНЫМЙСЧЦЙЧ
П_ПХЕРШЙЧЩЙУЛЯЪ_БЩЙФШРЫРЭЗКОЧЯЦШЙЮПЙШФХГОГЙШ_ЦХКМИ
ТКЙЯЫУЛЯЙТКХПЛЧЯЙЦЩАИЧКУБНПБИДССЙКХЯМ_ЦЩЙРТРМКЬЫКСТРС
ЕЙБЭЪТЭЙРТРЩТПЭЙЗЙФЭЦЬЯУДХЩЙИЪСМКЙВПСЙХШХШЧПДЛЛХДФСР
ЙДЪЙТКЪОКЧЮДОЙФЪНЛРОКЪЦМАИРХКРСХНЙ_ШФПАППЙАЭЬЕПЙУЛАК
МЭПЙРКУДДЪССТШЪЙЗДБШЧДРКДМЛЫУЯИТКЙУПЧМЩЙЙПАПЗЕЦМДЬЯЙ
ПКБКРТБЕДМЯО_ЙВШДЩЯМНЫСХНЙУЙЗШШОШЯЦЙФЪЦШЙШЬПЗЙУЫКЙ
НЬУЙПЙФШХЧГХБИДЧСМКЪЕЙФШИПРЙШКЖТАКЧЕРМРПУШДАЦЪКСРЩУ
ХПЧ_ЙШПРПЮПВВЩПДФАЭФЧЛЦНЙЬТЦЬМИСТРХЕЧХДЭКРФЕФРЬУХМФУ
ЙЫШТАЩХНЫМЙМКАШЦХЩЙРКЮО_БСЙНЙ_ШЭХЩЙЦЪЦОНЙЮПИЭБЬУН
ЯЙФШХХКЫЫКДЪЦОПТЦЙЧШЬЫЧДЦЙКХЩЙЧКЫЙФШХЙФПАМУУРРКЙЦХ
АЗРТДМБЬХПВТРЙЭПТИРЛКХЛУДНАТЖЙЯЧДЛЛХДМРЬУУРЩУЪЦЙПШФОЕ
ЙЮПРЕШИДПФШДЧССЗКВЕДЦЯХУОЛЦДЧЯЙНЙЗПХМЩМЕИРЫЧКАШЦЬМЙ
КВЦЙТПРЩХТЫШЦЧГХЕЫМЙПЙЮПСЭРЧУЙЮКИЧГМЭТБЕДССЙТТЭЙГЙГМ
НОЦХДЫАКМЭРПЮПРОЗКРКДЩЯЬУЦРПЮПРЬХТРКДЬСЦДПЙПДТРПЮПРШ
ЦПЮЕВЙЗКЦЬЯЙТКЕШЙТЬЙГЙЯОТТРХНБМЙТШЧФНЙФЪНЛЯМДЫЯЙЦХЦО
ЕЦЩЙУЫВЪ_ЯРЛКХЩААТЕЙМЭТШПЙШЧЕАЩЬДБЬИФФСЙЦНАДМПЮКДЭЮ
ПЦПЮКДНХПДЧЩЛШОМЙТКЫШРШВКДЧСЙЗДБШПЭОЙЗПВФШЙЩЙЧКЭЙЦ
ЭИТЧЫПЙЗЩАШПЙХХГЙШТСЧЦНУЙФШРШХЧУНЯЙЗЪЦЦКЧЩЙ

226
2.14. РАСЧЕТНЫЕ ЗАДАНИЯ Глава № 2

20) Длина ключа: 4

ШФНЫЙШЗМЧХИФМХСЯЧКХМЧЮ_СПЩСЯМШТТХЛНЫЙТЕШТЪИБЙЬЕ
ЮЬПВМЧРШТУППЭТ_ОСППННЯЮДХЬАЯММАЕРШПВМОХСЛЬШ_ЧТЫОЩПБ
РНЯПОЯЙСРТМХНГКБОРШПДЫЦР_РОХ_ЛЙЦИПЭПКНРФОТЙЫЕКЙО_СЭЬАК
ЙЖТЫЙАЛЫМЮ_ППЫИЧТЩ_ЬЪШМТЧШМЫЙЭЕМЬЮЛИФЮ_ЧЙАООДБИЛЦ
ПИМХНДЛЦПНЫЙШ_ЧЙЭЕЧШБОЭДЬ_ЩПАТЪШАТЛЦПННБХЙМЫБРНЧК_ЭШ
АСХТПВШТОНХППСЫЛКТХУПННФЫАСДТАТЬПКЫЧХЧЪШПСПШЩ_ЫЬСЛТ
ЫЪ_ЪКППТУЧАУЙЭАМЩЮЛЛЯПБЫЪЮДХЧР_ЩДПЧ_МАТПЭХММШАООЭН
_ЯШ_ЖТЫБВТЧЭОЮЬЛ_ЬЪШРЫОК_ХЙАЛЗБШММЫХ_ФМХНЛВВЮМЬШШХ
ЧВ_ЯШПМТЫБОМШПКЫЬЮРЫЦПЯМЯЮЧ_Й_АЮЫЪАФКБЬМЧРЗЗМРЕЯЫО_Ю
Ф_ОЩЧЮ_ЧКЪ_ХЙЬНЫНШЕММХЛХФЮЛТЩЭЫТЙЬЕЮЬР_ПЙ_ОЮЫШИМТЫ
ЬХЧАКХУПОЩЭБ_ЫЧЮ_ЪППСПИЧАЪШПНХЙА_ЧКЪИЩТПИЮЬЮРХАХСЧТ
ЬИМЫЮБЗЬШЯЩТПИШТПЗЪКЬЕЪТБЫЩТПЛКОЛМХЙР_ЬЪЮСЯШПВЗЪРЖН
ПБ_ЮЭИНЫЫБЬМЪЮСЮТЩСЧШЩ_ЬЪШРЫОК_ЯКЪИТЙЬЕЮЬР_СПЩСЯМВ
ЮЯЙЭАМЫХРС_Х_ЮЙЭЕЫЬ_АФТЬОЦЙАИШШЩ_ХЙЭАЬШЫНЛЗБ_ЪКА_СЭЗ
ЕПЧЮЙМХХГЧШАТИЗПИМЛЫАРШУОППЭИТЦППТЪХДМФ_АЮШБОЦЙАВЫ
ПЩ_ФПЬЛХЙЪ_ХХЛИЪЫЪОЩЭПОЩЭБУМЧРДЫЙАП_ЫЪАЯЕАЯМЩЮ_ЫЬЫ
ОРШЬУМЛХРТНВ_ЛЙЬНЫНЮ_ПТФЕШЙЯРЫЫБОЭШТ_ЬШФ_ШЗСЫЩТПШХЪ
ЮТНЦШ_ЪШПТНФЮЙМЛЮГНЬЮЙМОРЛХЙЪАЧЙЭАМТЫЬХЧАКЫЦПОЩЭБ
ЕМЛЮЛИБХ_ЪППВХОХЛМЧШКЫНФАМТПДЫХЦНЫЙСЫЯЕПНТЙВВХРВ_ЙЬ
Ю_ЩПАТЫЙЯОМЫТОТУППЭПЫЕЮЬШ_ХЙАИЛЧШЮМЩ_ОЮЬКХМЩЮЛТМ
КХМ_ТЕЯШТ_ПДЧЫПКХТММПД_БХ_ЮШАТЫИЭИТЙУЛ_ЛЮЧНУЗЕРШПМХЪ
Р_ХЙТМТЫБЕМЫПТТЦПСЯЪРНЪШХ_УПЫАЪТХ_ТЫЫИМЭЦ_ЮЭЦДТЧЮ__Ц
ХРТЬЛ_ЯШПТЫХЛКЫЙЧДТЫЛ_ЪКПСШКСОЩЙМТЫЦПСЫХЭЕГЧЮММЩ_ИЬ
ПЪЕМЫ_ЕСТПЭЯШЩ_ПДАОЧШЩ_ЯЪРВЗЙЪАУПБСЛЙЖТЫЙЕВТЬК_ХЙБРНМ
К_ЬЪШВТЬЫИПШПУШДСАКЬАЯММРММЩ_ОБШЦИЩЙЫЮСИЬ_ЬШЪАГТТА
ЛЫЛ_ЫЬБОРШПЧЯШПННЙЭИБЙТСТЙТРТЦО_ЮКФЯЯЫО_ЯИЦЕШДХ_ДЦХЛХ
ЙШ_ЬАХЛЗЙШ_ЫСРБЫАХНЪШПСЫЫВТМРШДЧТЩ_ЬКДУГТЩ_ЩПФ_ЪШПГ
ШКТННИППЭПЫЕЮЬЛ_ЙЬШХМЦХСЯЙЧАЧХНЧТЧР_ПЙЮТЧЪКТЫЦПДШИП
ВФШ_АМЪРЗЩКДЕММХЛХАХСЯМХНЪДД_СКЫЕЦЙШ_ЧКЦДНИПДНХЛ_ЛЙЭ
АЮАШТНХПИБЙЗЕЮЬЛ_ОДЫАММКДТЪЦАЪКПКНФПГЫМЮРЛЬПХ_ОЮЖЪ
ТЪИММПСПШХММ_ТЕЯППВМЫТОТЦПОЮМХЩТЧШИМТПВЫСФУБПП

227
Глава № 2 2.14. РАСЧЕТНЫЕ ЗАДАНИЯ

б) Длина ключа неизвестна. Пробел является частью алфавита.


1)

ЬСЙЕ_ЕОЗК_Щ_ЫШДЙ_БШГЫАЧСЕВЛЦЙНЧДЭМАЬТЧЫАВЫЭЙДДРЕНИЬ
_ДКРХДТЙВЦЭЙТ_ЫН_ЙКЧЖЭЬСХ_ОЬОЦЗЭЦЛХ_ДКЧЯНШПТЦДШРЕЦСЪПТ
ЯТУЫЯЦВТЙЗЧМЭААБИЧЧАЩЕЗЧОЬ__ОЕОЬЧЩОЦЛЭЫУЦСЪПТЦДКЦАЬШУ
ЙПХТДК_ЗОВЧЦЧ_ШЙЭИОЧОВЧ_ЮПЛИЫМЙКБЕДК_ЗТЕИТЦМЭРДЙ_ЭХКЧМ
_ЙБЬРЭСНХК_ЙНЧПЕХНЬНТЙБЬЛТЦ_ВАЙШВСМЧТ_ЕРЕСРЧЧДШ_ЭЕВЬЫВ_И
МЕИОГЙВЦТШФО__ОКСЦЧКМСИВКПШТ_ИПБХ_ДК_ЮЕГХЕЦИГПНЯНДТКД
МЧШБДСЙЪЕГНТУ_ЗЛКЯ_БОЪТТЦДШХЬГЕЭЙПЬН_П_ЕТ___ЮАГПЧЧЕПЕ_ЗИ
ДЗЮЦСЙЪУ_ККЙКДСЙЪАЦМЭРДЙ_ЪПТААГТ_ЛОВШДЦЛЭЫНДЙЧЪЕНУПФИ
ЦСЙШЖАИЧЧАЦПЕХЯГЕЧЧИАЕГЙНЬ_ИШРЩАДЧЫ__БЪАЗНТУ_ЪР_Л_Щ_БК
РИИДКХЦРЕЫСЯЙИФО__ЕЫЕГИЧПСИЬЧЧЕВНЕНОЦЩЭЦЯПЕАЙГЖУИЬИЦНЕ
ЙЭИОЧЫВЬТВКЯЦГЗЭСИЬЧЛЕЮ_БШТДРЕУ_ГЕЪШЗВОЮЧАЦБЕХЬОАЦЙЛФБ
ЕМЬЦЧ_ЫТЧ__ЙПЖОЯЪАННШЙВДДШЙВЦОЯПРЧХЧМСЬ_КЫТДЯВШСТ__ЙЗ
ЧМЭЪЛД_ЬХЯЦТЕНОЦКШРЕИСЦЙЧИОЩД_ЗОЩЪАИЬИИ_З_ГДСБЯГТ_ЕОВЗБ
ДВШЬЬЗЯЧЧАЦСЪШЕЦОЙЪАЭЕДТЕЦВЧЫИГЕАЙВДДЭЙТЧКЕМОЦСЕЫТДЯД
ТЕЦПЗТРДДТЙТЧКЕМОЦСЕЫТДЯДТЕЦИЧОУОИЧАЕБОЪПКЧ_КМИЫАЪБЕЪО
ЧШСЬНДТЙЦПЗКЗЫН_Ф_МВЭЬАЦИЧЬИОИДД_Щ_ЙККДЙЧОЕГЬЧШСДБЭЧНД
_ЕЫТЖОЧАУЩСЙМУЬШУЙЧИОЧРИЩЕПЕ_НТЕЙТС_ОКСИИНК_УТЕУ_ЮЕГХ
ИЦИЧАТД_ЙПБЬ_ЖЪИГАЬХЕЭИЙЙЭИАЧСЕВЛЦЙРЧЗГДШБЯЦЙВЦТШФИЬ_О
КСС_ЖШНЯМШПШТ_ЖШЧЬМКЙХЙДЕРНЯКЕМ_ЩОЧМСЬ_ЪЪЕВЕДК_ИЯДЭЛ
Я_БЙСЬБЭЙМДЛОКЛЯВТП_ЗТЕНАЦНШЙОЗЕДЧИЛ_ЖШЛХНШЯ_Щ_ИЬОЪАМ
ЙТЖУЬЙСИОЫК_АЛШООЩАЦЙББАЫШПДЛКАИХ_ДК_ЮАЪЬРЧШДТЙЦДЭЧЬ
ЦПЕЖТДМКЙТЧКЧЩРЯЯЙПНЦСЭЪДМУЧМИЫ_ЩПЗСМЦЧНДЙЧЪОЗС_УСАО
АЙПДЛЦЧЫЦКЕЬОЖУХЙМДЖЭЬ_ШЫЙЕ_ЬЩЭЙРЧЗЧТ_ГЕЧЩРЯДЭЬСХ_КМИ
ЫЕЙЕ_ГОЧФОИОЗЭЮЦУЪТДЧВЧШДГАЮОЫЦОЩИЗЧТЭХЬГОЧЛУЫЕПЕ_ЕОГ
ЧИИЬЧЦОЭЕЙЙБСТУЙИЦНЭЙНЧРЦОЫЦОИПНЯ_ЖПРЩАЦЙТДМКЙПЖИОТН
Ч_ДШ_ЖУИЫКЯЙЧФРЬСЙЕЯГИДЙИЗПЕФОГ_ЪПКДВЧХУНШ_П_ЕРШСДГИБТ
_ЗПЗКВБЯЭЬ_ЯМЭЧНД_ЪЙЭИУЧЩОЖУЧТ_АОДПЧГОЧФРЧСЕЬАЦЗЭЦЛЯ_ДП
_ЕОИХЕЫНЭП_ЫЕВШ_ГАЧАЕБОЪПЧЬСБШМЦПЗКЗЫН_ФЕЦОИПНТЮЧ

228
2.14. РАСЧЕТНЫЕ ЗАДАНИЯ Глава № 2

2)

НЮГЙИТГЫЪДЙТЯФЙХЙЮ_ЫШЯВБЙЭЪЦЯЫПСЯСШЩЦФБЬЦЪЛСТКЯВ_Ы
СОТТЮЧИРЯЙЙЫЩЬЙНТССИПНТМЮКЛВСЗП_ЫЪЫТНШЭЦЙЬЮСИТШЯХЙЙ
ЫЦСОЛЙЦГЫШТЮЪЗЙЯЬ_ЮШЪР_ИЙЫЦСВЧОЦГЫХЛХЧДЙЦРЪРЙЯЬТЭДВР
ВНЪАЮСКШ_ЯЮОЙДВ_ЫМЯОСБТХЮНЫСОЮЪЗКУВВЪЙЬХЯГЦНБ_ЭШЧРЧЯ
ШНЖЧЖЕН—БЦАХОВНМИНФЧЛШУЭСЛШЪСЯЬЙЬЮСНКШРИЬЫ_ЯСМЬОАТЖ
ЫМРДЮПЮЩГЧЙТАДЯТВРФЫЬЬЭСТЬЬР_ИЙЯГКАЫ_У_ЫЧУРВЙСТСЯИШУР
ЦЖИНЭЪЛКНЯУЛПДЦЯИШУРЯЬЙШСЬГП-_ЯСНКЧЮМАЙЯВБЬООЮЪЪЙДВ_Ы
ТНБТЗЙЭЯИНТНУСШЬЬЭСОМУАЪЖЫМР_НЬЬФ_-НШНЯЯЫЬОЫСЯШЮХ_ЫЧ
ЬБЪНЙЯУ_ЩЙ_ЯЭМЬАОСМШЩХТНЫШГПЫБЦЮЧЖЕНПСАНЬРАЙЧМЬСГЙЬ
ЮСЗПЫПСВКННГЙЙЫЦСЖЗПЩГЫИНЦХЙЙ_СЬБПНЮЧЫХЛТЭЩЙМРИОМЯВ
ФОЗНЗГЙЙЪЛСЕШСХТ-ИТПГЦЧЙЯРЯГЦНБГЙХШЮЧЗЫМРЯЬЙАШЬЙУНХ_ЛШ
СЦСГЙЬХЯЙЦАРЪВЙЫСВЫЧУБЦЙЛЮЯФЬЬЙРЮЦЙРБГЛП_ЩЭГЫЙРЬЬФНБГ
ЬЪИЦСКЪЦПГАХЦРРЫЧОЗТЖЙУФ_ЫЪОБВКЪОИЪЮК_МСЙЛНЯУЛКХЦСБТХ
ЮЪЫЧОРФЙООЕСГЙЬТСГЧ_ЦБАЫЫЛЖЫХЦЖТРЙ«ЪЛСЮПТЦЮЫРЦШЯЧЙТ
ЯФЙХЙЮ_ЫЩЮЯЩЬТДЦВЕЭЛР—СМФОШТЖЙЬЮСЮСТЯЖИЭРР—СБПЫБЬЙ
ПНЯУФПЯВФЙЙУБГЧЙ_ЯЭЧФЬР_НЙЫЦХЙЙЫЦУЙХЙИ_АЙАВЧУПЫЩЧЫШЫ
ЩСГНЮСПНЙРРЬЬЪ_ЛСЭПХУЬОЫЫЯСЙОУУТЩЬЯПСГЙАЧТМЧЬРХЙМЬАРН
ЙЭЯ-ЕЛКЫЖДВЫШЩСЮЙКВ_ЗЙСЯЦОЙЦШСЗШЯЫФЦЙ_ЯЭЧФЬР__ЧОРЬИИС
ЩЯЪЙЩЩГЙМЯЫТЪЙЯРЦЙАУАНЩЙЫЯСЪЙЯРЯГЦЦРЯАСЫСЬЙЦ»НУСШЬА
РЮГЧАВДЫЦЦЭ_ЫЧОБСКЪЬИЭГЙШРЬЙХЬХЗОЙТУЧЫООЭМЫШТЮТЫЩЬЧЪ
ЖКМРЦЛЭССРЫЦЬЬ__ПЫМЬЬИНБГЛШЧЮТЪЙМРЯАЙЮСЩЯХМХЧЖЙЦЕСЖ
ТГРЯЙЙЬЮЪЫЛИЬЪЫШТЦГЦЙЭЯСМЬЮЯХГЦН_БЬМЦЬТЗЙЩГИУПСЯСЮФА
БТЫЧЦЗЧЯШНЬЪУЧУФ_ЫЧОРЮЙХЬХЧИЕШЯЫЫЛИЬ_ЫСОЫБЦЬЬЦСКХОВН
АЙЩЦХЕКМРЙАХШЯФЬИНЫ_МДЫЫТЫМЦЬТМЕНУ_ЕЪАФСАПНФЪЭФЬЪСУ
ПЦРУЙЬЦЮЬГЙЯВРЯТРСЭГЙУЦСИШФЫДЫЬОЫСЗТЩЯСТЬЬРЦЬРУРЯАЙЭЯВ
ЮИЖЦЯИДЧРФЫЬОЩЯМЬРЯСЕЪОБ_НДНЮЧКЪУЭЧИЧЬРУЦЙАХЪЮТЩБРЫФ
ЬФЦЬЙЬЮТЫЩЮЯЙЖКНЭЪЗШНЮТМЙЬВСИПУРАЙМУПЭЙЙ_ЦЮЫЧУЩЩХ
ИЯЮЪЗДЪРТЛШЪСГЙЦНЫ_НШЮЛЮЫОИИЪНЙХСАГЫШССЗТЩЯЫЫРУЮКГ
ЧИР

229
Глава № 2 2.14. РАСЧЕТНЫЕ ЗАДАНИЯ

3)

ЩУЭЭЮГЩЛШОБНМЦУН__ЩЯХОЭАЦБНАЭЬЛ_ПННРУУЦАДЬЪЩЪВАИР
ЩЯУПШОВЮХБЬРШХКССЮКШЙВЫХПООУЪЩНС_ПЪЮЛЯБЛЫЛНТЕЯСШЮ
РНРОЯЫМЙУЭУУВЬЯЛЯРЬППЩБНЦУХРЦПЪЬ__ЮЧАВЫРК_ИЮ_У_СЮШУНФ
_РШГЛЦПЪЬЕЯНПАВЫРКЯХЬЫМОШНТУЯБ_ПЪЮИТВЪЮИФФРЫЛМПЩЯХЬ
_ЩФРЬПЬЪИЮБЖНРУПЫОКНЪЛХГЩЮЬЙВЪЮШ_ИЮККРСНТЫУПМПЫУПЬ
ЭЭЫЮВПЫОДЬБКПЮРРЦЦВЫРКРСЩЮЬЬННЮЭНЖЦСРЩЛНЮПЫГШЮКРВШ
ЭУСИНЭЩЯБЖХФНРОЧНОРЦХКШРЦУЛНРУАБОФ_ЭЕВВЭ_ЩЦФЕХЬ_ЕЦЩКЫ
ИНЧШОЪЦБЬМВЫШКЬЗЫЮФНФУ_ЖУКЫЮФНГРРЫЦЛНЭУНСТЭЩССНЭРЯЪ
ОАЭЙБНАКЩАТЛЧЦВЭ_УДЛЫРКРВАЬРЩСЧПЩЮЖОЭУХГГШУНПЬЭЭОЙОП
УНУУЬЩЫХОПЪЬВРАРЧВЭЫЩЖГТШКЯХОЭАЦЛНЯЫЬШЬФЙ_ВЮХЦЙФИПЮ
ХНЬЪЩЩИЧЪУНРОДЩТБЖХФЯБНТКРИТХШЦЛНЮМЖИЧПЦЛДЦЬУГЮНЫУ
ТЛЦПЛЩИШАРУЕЫККЩЛЯШАИРЬЩКШС_ЮЫААНТЩНЕЮХЧМВЮРМЬХИП
ЧЬЙЫЮКЫГЧБУНОЦСЩНРОПЬ_ГЫЕУЦВЩШМЬВРПЬЦЖЫРЦЙРЬЩКЯХОЭА
ЦСЫЭЩЧВПРВУРШХКРЮЯБЫЬИЫЭЩЧВЫРКРСХТЕЕИЫШУНЕНАЛТЛШХКЯ
УУФУНДА_ШЬВЮРТЮСЯЗУВФМПНЦЫУЭКДИЮХВУРНШКСУАЗКЬХЯНПОВ
РШПЫЮНТЬУВЭЮПЗИЪККЦВХРХЮЦСЫРЫЛМППЬУЬУУНТЬУЩРСЮШЭЙВ
ЯПЦЦЗЦХФНГЩХХЯИУТШЬМНШЦЦВУХКЭСЪЮГЫЛГХФНОЛСЩРЯЛПШЦН
ЬЫЛУЕЫЮФНПЬЦШЬВ_ЮЦЙНЬПЪЬФЩХКЬНЬЭБОРЦОКЮГПЮЭИВРПРУВТЮ
ЧЦЫШХКФЛРХЭНСЫРКПОЦЧКЯХОЭАЦЛНШКХГЫШЧОИ_ПЧООУЭЖШЛЧПЯ
ЩЛСХЦУЪУЪКЭСНТРДИЮРЧНСЫРКЦВРЭЮШВРРШУЪШРКЯЛТОЭНЕНАНЬИ
ЧПЬЭГЩХШШИНШКДЛ_РИ_ВЬАЩПИЫЭЩНОЛСЙ_ВЬЭУНФЩВВОХЙПЬ_ГЮ
ШШЫЮУПЫАФЯЪУУВЭХЬЫЛНЫР_СЪПЪЬВРЮЬШУУАРЫЯМЬКПГПВВШГН
ШКРРАЖРШВРК_ЬЗМБКЫГНЫЮФСШПЪУУУФКТСЪЮЧНЛЩШКЫГНСРЮИФ
ЮХНЖЬ_ЕЫЛНЮХЬОЬПШЦШНЭЩЯЛ_АЙНФЬСЛДСЫЪЛНЗЮВСЬННЪЩ_СЮ
РЙНХУ_РПЛ_ПЬРСУУЩНТЮШЙ_ИЩОКЪГЩЛБЬРШВКХГН_ЮПГЕЮШШЦНЭ
ЛСОМФРРЫЦАЖНРОПТОУУЖШИИНЯЫЬФ_ЮЫИВЩШПЦБНРЦУНЯХРРРОПЮ
ЯГФШНОИ_АЙНРОПТОЕОЫУЫНАПУНЕМЦР_ВРРЫУЙШШКШУЛЖЩШВ_РХН
ЛНЬРЩЯШРР_ВРПРУВЮВХОШНТЛЫИДЪЛНЕНМЭЬВР_РЪБНЯЦУХУБКШСЮ
ЧУЫЮНШТНФЬЫЩЪЛЫЮХНЛЩШКТИЩРР_В__РЖС_ЪУНЛНЯЩСУУЬЮЕНЦ
ППЩБНЧЧУБНЯЩЭСХЦРНЕИДЩТЛ_ПУХВТЮЧАВЪРЫЦБНАРЮЖУХНЫГНЪ
Щ_СЮРЙННЬУПОВ_ЮКЮГПЮЭОООПШОВКЫРШХЮЮЬ_ГЫЕУЦВЦПШОЪЦ
ЭЛУХН_ЛЯФШРТИЕОБЖНОЦФУЦВОЫРШФУХНЫИНЮМЬВРАРЪВДБЩНСЫР
КХЗУАЖНКОППУРЙПЬТИЩРЦОВ

230
2.14. РАСЧЕТНЫЕ ЗАДАНИЯ Глава № 2

4)

ЮЕЖУЗЙЛБЭППЕЮРЭХЪЫХ_ЬНЪЬЛУЫИЮ_ЛТЕУИКЪ_ЬИШЕЦОЧХН_ПО
ЗРФОЩТЭЗМВЛТЕФММССЙНМ_ПДЭЗФАГЛЕЗЮОЧНННМ_ЩЕЩЦМЕДЕЧЩП
ЕЮИВЦЮЬЛБШЛЭООЫГРМПЪЛЕЩНМФ_ЧЪЫЧЩОЧЦЪОЛБТУЫ_ОЫГИФАЩ
ОЧ_ХРЪК_ФХ_ЯДШШНМФ_ЕЛЭОШНЕСМКФСЙРМ_ЪМЕЯТНЩОАЗП_ЦРЕКИ_Л
НШЗЙТЪМЧЛЭОУНЕФМФЪНЭЗЮТСНШЗБВЪЙДЦРОЛЛЭЩН_ЪТОНЯЛФВЕЗЭ
ИЭОЪИШАЭЬЧЛЭУНЫГЗМТСМДВЩ_ЭИВЫЙТЪМЧЗН_ЦОЭЗРДС_ЙЦЭЧМВПР
Т_ЩАЬЗЪЕХ_ЖШЫЗЬАОХЗЕЛВЭШБУГК_ЗРОЧЫМЗОЕЬЕЯЗМКМЗШУЫСЗ_ЧЙ
ЗЛФ_ДИЭИЭОЪИЪЫЛНШЗЪЕНЕЧУТГЦИГРМШЮР_ЭНМФ_ДНУНЪЙЧПТЛСНЕ
КНТЪЙЧЪ_ШФ_ЧЯ_ТЗ_ОЫЯЬЛВТ_Т_ЬОЯЦПЫХ_ЕЪОЛССБЗРАЭНКАТГЪ_ЯИЧ
АЮАЧХТЗММЭЪЪОЛДВЖМГЧАЯЗЬЕЬЕМЦСИЧ_ЪЗЮЛМБТСМОЮТЭХЫКЛВТ
ЮПЕЮШЭСМБФРХПЗ_ЛВЕПСУА_КОТ_ЫОЙНЩНСЛЧЗХ_О_ДНЩ_ОЫЬНШЯЧ
СЦЗЮТООВЗЧАТДЕЛЫ_РЕЗНПАЛ_БИУДМЯЧКТТЪЧБИМСЛТЕСММКГБЦЦ_КС
ДЦЮТЗЮЧЗЧОЮОЗЫК_ШОЮХЫ_ЩАЩУКДМТУЗЯОЧЬБЦМРМНДНК_ОЕИХЫ
ЙЛПЕЗПЕВЕЗИЩ_Л_ИУЗШМЛЕЩИ_ФНЕЛСАЛ_БИЧ_ПУИЪЗМЛБШЩЫМЛГКМ
ХТЛ_ЖШЫЛСТШЖМГРЕЧЪЫ_ЪЧЭХИ_НЛ_ПЧОЛ_ДНПИРИГВЦ_ТУБЗХ_ЦАБЗЫ
НЛ_ИЫБОЛЩЭУЧНЯВПРЮЬЛОЧТНКЪЕЧЪЫ_ЫРЭЧЛТЭТЪРТ_ЛСЗИФУЛЗШФЫ
ЛЦАЭЪМ_ЦОЭЗРДС_ИТПОУЬЧЯНЩЯ_ЬНЭЕОЬЭКММСЛУТНЛФ_ИНЭЕНРЦХЗ
ЕЛН_ЪХ_ЧЕИХЗХЛРКЯТЙЦОЪЗХ_НОВЦЯЕБ_ЧУЛГЯШБРМЗМЛ_КНЛФСУЗП_Щ
ИМЗЮВЪИГЗЯОЬОЖУХВЖМЧЗЫГЧУПРЯЕЧЬДВЩ_ЦР_ТЫМЛ_ЮИОЫЛВЙЦЭ
ИЧИЧРЩ_НОВНТ_ЬЕЬТХМЛ_ЫШ_СЮНТФМУААДГТМЛ__ПЭЕРКШЗЪАР_ЫЦШ
ОООАЗЬРЪЛЭЪНЛМ_ИЗЬУПЛ_КЗМЛКЗЖЧАЩЬЭФМУЮКШЗСАЛСВВДНЪ_ЩВ
ШОЛ_БИЧ_ЫЕЗНШЕЮАЭЪМСЛМЭЩЯАЛНШЗЩЕЭТЕЗОЕЦАИЗОАЬАДЯХКЛ_Ъ
ВЮЫЫАВРМПСРЪВТ_УВЭПСЫЛ__ЗЪИЦОЫМН_ФХЧФТРБАХАТЕЛС_ЖЪИС_Д
НМКМЗШУЫСЗ_ГХТ_ЮАБРЩ_УОВЦЯЫШ_ЧЪНКФМЧЯХСЮЫГЗМКЬОЙТХМ
ЛИЧШНДЪСЙХЗМЛ_ДЦМВЪТЧКФОГЕВЗЩЕЭЯНЗМИЛЕЫЦМСФЯДРТ_ЫР_Я_Д
ЧИЪЦМИЛТШРЪСЮВЭХЪОЛРШЩВВСТ_УЫ_ЧЕИЗМЛСГВЦМСЬЕЬРММЬАБИ
МНСРЕКЪЫШИЧРЮСФНЦЗОЛСДДВЩИЛПЦЪЪАШИЧХН_ЦОЗЖПЫС_ИЪПОЧ
ЫЧЗЪАЛМЦЛЧИХ_ЧТНКЛПВЕДЕОЫАЗЧООЕЗЗММЪХЧЗХ_ЮОВГЧОЛСБЦШЬУ
НККДИХ_ДНПЕРОГЦМОЮККМН_ЧУОЗПДЬУЫЗЛРЦОЧЦФАЬИВЗСЛФНДВЦ_Ь
ЯЬЗСЕЬЕЪГТВЛИЧЙЭОЭИВЗЪАЛЗЭФШЮЛУЯТ_ЮЛПЗИПИЧЬДЫК_РОЗЦУКЯ_Ч
ЪНКЯЮЧЩПЕЮЛКЕМ_ЩАЗЖСНЯЮЧРМПЬЕВНЮТЩУХЗМТЪЧДЦМАЧЛЭЖМ
_ЯБЗИЪНМЯЧМШЯЛТЕШУЕЭТЪНЪНЪГЕЗДЕЭТЪРЛ_

231
Глава № 2 2.14. РАСЧЕТНЫЕ ЗАДАНИЯ

5)

ФНЭАДЙВТШСАЕГШКЯЖИБНЪВЙЮИХЦЫАГКНМАМЧРЦАНАМВХЛЦЙК
ФЬНУОИСЧК_ПЯСЧКЫАООЬСЫМГВРКБПМХУЦОАЭИХК_СЬЕОКХТНГРЛДЭЫ
ЗЬКАТЙДЬОААЛГЯЪАСЪЙУШЫ_ЫБНЪАОЪОНХУЛЬБНЗДПЫФШНШСИГМКК
УОНОКЧОГВЦК_ПТЛННУМЪХЙЬСАЭИХННМЬКЫЩТОЙЖОКЯЖИБНШШАЭИ
ЯЪАЛЙЛЩЛТЛЬНННТРАУРЕША_РЦКБЖЛИЩЩЯБЫЛННАПЭЬУКБЖЛИЩЩЯ
АЙНОТУММБННТТОЬЫЩГУГВЫРТУЬНЦЧТФБГЯШННЫФЬМНУГИЪКЭБЕВК
ОААКУУПГУЬЕЩЙШЩЧВШЩЦЕЬВУГШАИЛНЫУИОВЫРТМЙПОЦТТАДУКЭП
МХУФТГМИНХАНОВЯЦЕШЬОЬЬОАИГРРГУГХЙКЯЖИБНМШТКСШЩЫМГФЙ
КЦПЛГХПААЭСЩЖКЖЫЦНШЫЦЫЗУЦУМГФЙКДБЕЛУКФПЖИХШШОИСНО
АСЧНЦРТМГЩОКФФ_ХЬКЫНЫФОЧЫНЫТУЫШВГОЦКЭПИИДШАТНЛНУЗАМ
СРРВЩАРЫЩТОАЕЬТЯПБРЬКФЬЖСНЮХЖЛЛ_ЖТГЫХЬЧТШНСНЧ_ЖЫРУКФ
ПЖЯЫЩТИЬНЬНУОИГМКХАЭИЩЕЬАНБФРЮЬДВЭЛ_ЧГУЙКФЬЖГНЩДАЗИЫ
ЙТГЫДУЬЭПИИДШАНЫЦТЛЮЖИЛЦКЯПЪВФРТТЙДЯЭХЖИРОЙТОЙЖОКДЖ
КИЮЖТНЦВФУЮЙЫФНШШКЫТЬЫАИИЯНХУЛЫЗРЛТСЬКЫЕЗАМЦЖРГУЮГ
НЩ_БЫКОШСУЬВЯНАЙЗВЭРВЖЖСЪЩЯАЯЗУКДПЫТЬПТУЙОЖРЬАЯЛЭЬУАИ
СУЭТУОТЬКЫАЯОА_ААЪВХЛ__НВЯНАЖДВЫРБП_ЕЦС_ПМХЙИТЙЫПИЬЮ_З
ЛНЩТГЦРАСЧЖИРЬФТОАЕЬЦШАЕССПУАЗГ_ЖТФРСТУЮБЫРОКВБЭС_ЮТЙ
ЫСЯЭУГЖБЩЛТНАРМК_БЫЕУЬОА_ИЫЖТП_РЬОААЪВЭЩЧПЖЖАКЦМЪЗУЦ
ТГЫИТУ_ТНЕУШ_ПАВЬХ_ПЫРОВШКЫНЬЧ_БНЮНУЪАЕС_ЩВПЯСНРГМГВЯ
ЧАУЛИ_ЖТТЫНЬФЭЙЫДИЦЫАЮЛТШНАЕОЬБАЛЫЕУЬШОИИСЩТОАДОКЫА
ЮИЮ_ЕЩЕГНЬДБЛССЩТУЙТЬЦСАЙЗЦШАЛЙВРЩЪГЦЫОИЛЖЯСЯЙТОЬЗНП
ХПЛСЪКЫА_СЪЩЯАИСДЖРАБИНХАД_ГНШШАМТОЦАТЧВЯЧАУЛИ_ЖТВЦО
ЬК_ЖЕЦТЛТЙЫХЬОЧБЫБНЬЮФУГЩКПУЙВ_ЩЩЖЫКОШЫНЬОЬКХСАПМКЧ
ББИНМНМЙВЦШДЖЛИЯШААКС_ЩЯФЫЪ_ЩТИЬВШЛЩЕЦПНТХФЕСЪКЙУЙ
В_ЩТТЕУИНУМЙФЙКЭПЯЗОКСАЭЮЩКЪЕЙУЬНТ_ЫРУКБП_СХЫШГЬОНБДП
ЫЕНЧЫСАВЯЭАМЧНЬКВБВРЬЩФСЬКЫЕЗАВЕАХАГЫРОНШСИСУКАУНССЩ
ТШНСНЙТВЙОЙВШАЮСЯЪВЙИЛЪЛЮАЙНЮЮЩБЩЬУРТДЖГХЛЯЙЫХУЪШ
СЧВСЦУИЬВЫРТНЙЖЩУТРЛСЫУЭООХЙКЪБЫФ_Р_ЬЫНЬЧ_БНЮНУТТЖЦВК
БПИИРЩЮЖЫСПЩГУЛЛЩЬСА

232
2.14. РАСЧЕТНЫЕ ЗАДАНИЯ Глава № 2

6)

ЫД_КЖСЫТЦЫМНААЕПАЮТ_ЪАТАЕЭНАЦ_ЫЗШЪЕМ_ХЙВЗСАФИБ_ЪКР
ЫСЮИХМ_АФОШОТЛОШЬКШЙМКЕАИМСДКРЫГАЙХПОВШСЯАТЙ_ЩЫТМ
ЗЛЛЫЙСМСАЛОЦ_ВПЗХНАМУК__КД_В_ЭЮМЛАОК__ЫЙНН_ВКСЮВШЬЕМВ
НПХНЛЫЙНН__ПЙМЗУЙКЭАЬЙПЭИФЪЕУННЯ_ЧУХБИЪОЭЙЛЫВЫЬЬМРНЛУ
М__К_СНШЙОФЕВК_ЯОЮЫТЗМТЫЛЫЕЯЙЛТЖУХИМИГЬЛТВКТЕМЛЫЫТИЯ
ТЙИМВТМОСЕТЩЛНВУХИМКАЪЯРИТЙ_ПНШСАЬНАЙУМСУЦОРОТЛОЭГУЙ
ЛЫДЭТ_ПЫ_ДРЪУЮК_РРАЦАСНУИ_РОВЛАЯАСЙСЬИ_К_ГЕВЧОЦ_ВДБЗ_ГЙО
ЮТВДММ_ЭККМКЕЯОЪННУ_ЪОЩЙ_ЮПЫЧНЗМТЩЛНВ_ТКЫМТЙРЗБУЙНЗР
_ЭЛН_ЫЙПЭОКХАМПАО_ЭЕЪТНЫВАУ_ШОЧФОЦ_ТХОСКУЙЗНКУААШАГЕ_М
РНЛАМННЪН_ЛУЙСЪОХК_МДАХЖЪОТЛЫЯЬТЙЭЯОТЛЫШАТНИРА_ЬСЧАСЙ
Щ_КУЙ_ЫНУЙМЫГЮК_ФАЧПТИ_ВПЗХНАМУК_ЮШДЧУТЩЕЭОЯЙИМРУЫП
ЫРАЬЬМЕШЙ_ЧАЭЙБЭИДМОЦ_ТЙЯМУЧКРХЛТМЕЮЛАЦ_ЬОТМОСЕТЙРЗБУЙ
ВМОДМЕЯ_ГШ_ЮТВКШЪОЬЙСХЛАУ_БЛШЫТЪУТЩАМХХШСЯОЯЙИМС_Ш
ВН_БЪОДЛУЙПЫДТЫАЩОЬЙЛЫДЭШЙМ_ЯД_ОРАЫИШИТЭДХТОЙИМНУАА
ШИТНРТСДТ_Ч_ФПРТГЕЙ_ЭЫФК_ДЛУЙРЛДАЦ_Ю_ЮШДЧОЬЙ_ММНЙВЖЕЗК
ЛХ_ХЙПЭИФЪЕУННП_ФАВШСШИТФУПШЫЧОЧ_ЫЙГЫТАМИШИГЕ_ЬРЫЫТ
НТОЙ_ЪОТМ_ЙТАЙВЭЕЯИ_Ю_ФПРТГУЙРНЗЧКЛЫСОЙВХЗЦХИПОШЙТЛВЭК
НИЕТТ_СРАРАЕИЬЙ_БВУЬАКЩЫУ_ФАТЫЕЭДИП_ПОЬЙ_ЩЫТШГШЯ_ЭЛХСО
Й_ЯАЯЙ_РДШЙМЗ_ГЩУЮКУХИМЛАОК__ТЧАМБШЪЕРУТЙНН_БЪИЩЯДШЙ
МТВКВТ_ТЫТЫЯЮК_МПАОЖНВТЯВЫСДЙ_ПОЮАИВАТЫ_ЯРШЦЯМВАХЧН
ТУЦИМИТМЫШАТЙПЫД_ИВММАЪД__ЭЙНТБЕЙ_ЫНУЙВЗЛУЙДЫЛЦШ_Х_Г
ФУГНАЙ_ПОЮААЯАТМИФЖУХИМИТЩРЛТУХИЮЬТСАММУЬЬМ_ЙПРЪАСЙ
РЗБУЙСЪОХК_ЬРАБЛН_ЕЙСНМАНОМБАЪТН_ЫЙЗНЦШЩИШАТЩЕЭОЯЙЗН_Х
ПСШОТЙ_Л_ФЪОЮИЮЙВМВАХЧХЦЕЙТЛЖШХЫЩ_ГМИЪЦАМЫЩ_ЦЪУФИ
ЮШММ_АЧАМОДЫКЫЧЫХАМИТЪЫЮЦАУ_ЬОФПЖНЛУЙОЯ_ФПРТГУЙ_Х_Я
Д__ВЫОЕШИТЙКНКТШНН_БЪОШЕЪХАМВЯПСЯЕТЫ_ПОЮААЯАЯТ_П_ЭЪУР
ЛЕЗ_ЪОВЭ_П_ЭЭЧТ_ЗМОЭОГЬАМРСООЩ_ГЙННШШУ_ЬАЮКТЧОЬЙ_ММНЙВ
ЗСУОИШИГЕ_МПАОНЛЛЫЙШ_МТЙВЗГ_КЛХ_ХШЛГИИЭ_ХЗТЯВЫРАЫТН_ТЧ
ОМДАЙСХХТЩОЭ_СЙНТ_БШНХМУЗ_МКУФ_ЩЫТЩРЫВШХИМНААЬМРСОО
Щ_ГЙВЫЛЙЕЕЦ_ФПРШОЦШЙМ

233
Глава № 2 2.14. РАСЧЕТНЫЕ ЗАДАНИЯ

7)

ЭЕЧЪООМЬШЛЭЮУПРФБ_М_РЩЭШ_ЦЯВДППЛ_ЙВЭО_ЯАЫЖСРЕЪРМЯ_Ъ
ЖВЬЬФАСЙИГЮУДЛЭЮГККОКЯШГЭЮСАТЭЮЮД_ЬГСЦОТЙЪЙЛЭАЪЬЬООМ
ЛУОЮСЩРЧУ_ОИЪМВЕ_СЩЧСЖПРНЙНПЮВЬАЯМЮЙЧФЙЯП_ЬЯСЫЕЯГЦТ
НБЮ_СЕЯЯСЙГУГСООДАЧЬАЪЖСФУСЦЪЧКЧЮЪЙГЭЙДЛАНЮФШДПЮЬКЗП
ЙТЫЬОХЧЪНЭЗСЙКПИСОЕТМГЕ_ОРТЦ_ЫЩСХОСЖЭТ_ЯЯЩЧОДАЧЬНЙУСШ
КБЛЧУ_ОАМЬА_ИЪМАЪЖСШЛЭАРЧНБЬСЩЛЭРФЭ_ЧЮЧЪШФЗСЫ_ТЙТСАЫ
ЖСЙПЭУ_РИЫЖСЧАОВФП_ЫЯЭПНКИЪП_ЪСЯД_ОЧДФИОЙРСГПЙЪЙНПЮЯК
СОКЧХКЧКЪЙ_ЩЯЬЙИТЙМЙ_ЦСУКМЧЮСЙСАМРХАОМВПНКЮСЫКСМЩЕ_Э
_ЭПТФАЙТЕОЙЧЫАО_МХИОАЪОНЙЮЦКЛФИЪП_Э_ЭККПЮЪЙСЧЛЪУ_ОБДЫ
ТЭЗСМОЦВДЯ_ОЮАШ_ЬМИКМОАССАЯМВХЯГЮФШКЯСХЙНППСБЕСГЭТЛЧ
ПНЙИОВБШЖПЙЪЙНЧЕЬТЕОЕФПЗУЩСЙ_ЫЩСРГЪЖСФО_РЧЪ_СГВЕ_УГЯЕ_Ч
ЮЯШЧКЮЯКПЯМЭПТОЮИЬОРЩСШТТМЯИТКЮФШЛЩМФЙ_ЭЛЪЙТЧУ_ЙВ
ЙЙЪЙПЭЮЦКЛКЛЪЦ_РГБПГПКСШЗФОТЙ_ОКМЙБЙЙЪЙУСГБПНЙЮСАТЭЮ_Н
ОЬЪСЩУТЯЧЬ_ЦАЧЪЕШЮСЧООМЦЧАХВМЙВФХЧЪОЫЮФЙТЯЯФП_БЮЬШС
АОТЙ_ЬЯИКЛОПЧЪДЧР_ЙСЭНЧЬЬОИТФОШЮГШ_ЦАЧЪЬОЮЬКРАМЙФАОДТ
ЪИЪЯВЕ_ЬЯСЫКЭА_ЪОУГСЙОАЮЯПЕОЦЧХ_ЭПГЪЫШЮСМКБПЯДЙОЕТЩА
ГЮСТ_ЦАЧЪЬОЮ_АЕСЖЦЧООЮАЪИРГШКЛОЛТЙЭАМГЙЗПНТЯ_ОАЦЪУТЮ
ЪС_АОТМЫОН_ФАЦЯЭКСКЮ_ЫТЯЯРЙМЭОЦК_ОЯССААГЮЙПЭЙ_ЫААЯРЙШ
ЩСБФАОЮОЬОО_МХ_ЫЯЭПНКИЪУ_РЯБЫУЩЮСЙСОЛТЦИОНБТШФЙСЧАО
МЩПРЭЮЮКЛКХЪФ_ОМЯЙБЙЙСМЫУСЮВИЩЮСЖТЭРСЦАЪЪИТКОЮЯШ_Ы
ЩСЙВЦО_ЫЛЙГСЙОЕГЯЕ_ЪЬУТЛЧЮЧНООАМОУЫИЪЙ_ЩЯШОЫШЮЦПНК
Ю_Ч_ЮОЪОУЫЩФКЛОХГШ_ЬЖУЭДКЮЯШВЭГСЙТЭЮ_Ч__ЙМБАЪЮСФАЩ
ЮЙППАЯЭТСКЮБДБЙЮСЬООАЪОЕЪЮСФАЩЮЮЭРПАНТ_БПГЪОЧЙЪЙСФ_Ч
ЙППО_Ц_ЕГБПЗООДАЕШЮЪС__МВЧОСМЫЙКЭОМЙИОНТЭТЧЛМЙИОНЧЪЕЮ
ОТМЛНЙЪЫЬОНБТ__АЧЬЕОЛ_АНЭЗСЙНФ_ММАЪМЫЙРПВДНИОЮЮД_УГЭК
ЛЧЮФТДОЮИЬООАЧЪИЪЖСПМБЮСЙВ_ГСЙЧАМСШКЯСШКЛЭЮЯКСОЮЬК
ЗПЙ_ЫЬОЛЧШБЙИЯШВФЛЯДМОЮЪЙПЭЕЦЧЯНЮЭЭНПЮСЛЛЧПГКВЖЯРЙН
ПВСАЕЯЛМЦИОМЩПРПКЪЙ_ЧЮФДСЭИЪП_Э_ЭККПЮСЩОГМШТЕОЛТЙГЭО
МЙРЭЕ_МОТМСЫНФБТЙ_ЧЮЦКЖФЮАЪИСЩИЧЫШЮЮШР_И_У_ЖСЮЙВЙ
П_ФИГЮВШСФЛС

234
2.14. РАСЧЕТНЫЕ ЗАДАНИЯ Глава № 2

8)

ЦУНЯДЙЛВЗБЙКЪЦЛЫЙПЬЫИЕТЖМЮЗЛЕ_ЪГМЗЕ_ЩУЮВЧАЧЫШЦЙРМ
ЪКИМОЬНЖИЙТЪЯЖСЬОЛЯФИНОСТЙЪЩРФВХЯП_ЯГЩКШЕЩАЖЗП_ЮУСЪ
ФАЦТФЫЦ_ННЖПШТСЮХЛЕ_УЫУЫЙУЛ_ЗЛЙДЧЫФЗКЯЛЪЗМИЖЩУЕЪХЕЮ
АЖЮШРМЪЛИЙКЪВХСП_УЫУХЙАЛАШ_ЧЬЛБЧИЯОРЫЩЪЦГЩАЙ_ЧНЪТПЪ
ШСЮУЙЕИЕЮТЙЙПЧМДТ_ЧИСТЦКШМСЮВДЧУОКМГЙЗМТХДЧОШТОИХО
ЮАРЪЩТФИБЪЪАУЦХЭШРЖТФЫБИЛЮДЬТЛЛГТНБАЮОЖЭЧУЦТТ_ЫНФЭЗ
ЪМАЩСЖЖКЛКХПЗЙММЮВСТКЛЮММЙПКДФЫОЦМДПЪШДЩУНЯД_ОУФ
ЩЙПЬЫФ_Ы_ШУТ_ЧЬЦЕДЪМЫЦАЦЫЧНЯРЖЛЙКЪВФ_Ц_НШЧ_СУЛПЩИЙВМ
ЯЖЛФАУУТЪШНЛЫЖЙШКЬУШЗПЛЛБХЯКРЪЭЖЖД_ЫВПЗПСЧЫЖВС_ЭУЧЫ
И_КЛПДЙНМГБЙКЛФТМЮШ_РАЙ_ЪХЯТО_ЦЛСЬЖВЙПСВМЛКДФЮПЪМ_ЩШ
КИЙММЮМЗЕКЯРЖЬПРСЪЪЪИЩФЭЖЙШСЮУЙВХИЛХЖЛКМЪЬЖЛМЕЮЮХ
ГЙИЛДМЙХОХТСИЦНМДМЪЭ_ЪЭФЫЙИЛЙМКПЗЛЧМЗЕ_ЪБЪЛЬИОКП_ЫЯЛХ
ММФИЛФМКПЗЖТЦИОНКЮПЛЕ_ОГЕЪШНМТЦИМЕЭШТ_ХАЛЫЖЯКЖСТТВЫ
ТЗСЖНЙНСШЖТЭМСЮПЪФОПЧЗЪМЕЮШЧЪМРЖХЗЕЫЯЛХЖДШМЩУЩНЙ
ИЛЗТИЩАЧТЛЭПРЗРЖЭЙСМЧЪЪЩОЭШТВХАЭОЖИЫЕЩОЖЗШ_ЧЫШМЕЯЛ_З
ТПЙЛФМКПЗЖТХЛЬАОУТВЫЬЛЪМЕПНЖЯПЪТ_ТЫЙХЦИЛЭХ_ЙГРШЖЗК_НШ
Ч_СААТЦИИВФЮПЛЕ_ТШТМДЕЛБЧЩОИЛЭЗДЙПСВЙЫИ_ЭШЛВЧАЛЕЖЗПСЮ
УЧИНОЛЙМЕШВСЭЗЪЧОЛФМКПЗМТЙЪФОШ_ЗМП_ЦУОЫХОЭОЖЭЫЕЛЯХЕШ
ДСЮЗЪФАЦТЩИЙНЪЙВШЙПЬЫЯ_Х_ЫШЧЭДЙЛЪЗЖШРЪЪХДЙОЩТФЫОЫГ
УТЪЯОЧАЛИЦ_ЩУЖЛЬЕЦЮЗЪТ_Ъ_ПЪСАЫАЩ_ХИЛБХЛДПМЮЖБПРЩЫШМ
ДМЛЫФ_ПМЛЭЧХБИЛЪЗПЪУЭДМЕЙПЪЧЖЗШГМЯПЪМ_ИДЪЪЧОВОЖЩЙПЬ
АШЗЭЛЭСЖИЬ_ЫВХМИЖЩАКИЙЗОЕСЫЙПМГЩНБИХТЧИРОЦТЦ_Х_ОТЩ_Ц
НЪДМЪИ_ЪЧМЕЫЯЛЫЖЭДШСЮЖЭЙСМЧЖЬПРСЪБЪСАЛАЛЗЭ_ЩАЮЦЙПЪ
ЩМЕЬЕЧЫЖЯШ_ЭУУХЯ_ОШЧПЭШСЭЖВЙЛФГЩЦИ_ЭНЦЫХИЭОЖЛЙНФЗЖ
СКСЮНУЪТ_ЫШЮЫХЬЩНУЪООТЧМЖЙЯЛХМКЧУЧГЕЪМ_ЦАУЗКТЖТЙЪЧИ
АТИХХОЛДМЙХОЛЫЖЛШНЩАЖЭЙБЧШЛЗШМЛГЙ_ЬЕЛЪЗКТ_ЭДХЩХАЛЯЗ
ЕПНЗЭЗЩЙБСВМБК_ФТЕЪМДЬЕКЪСАШШЩВХ_ЫАЮМТ_ОГЕЪШНМТОЫЙЭ
ЮЕЖЗШЧЗТЦИРЕЧДМЕК_ФТФ_ЫКЪЮВДШ_ЧЫУИЧНЖЗЖЕТСЮОМЭЙУТШЖ
ЕПЖМЮХЪЧАЛБХЕЭ_ЦАУЗКТЩУЕЪЬЕЫЮХМК_ЩШЖЛЩАЭЮЗЪЛЕЬШОНЙ

235
Глава № 2 2.14. РАСЧЕТНЫЕ ЗАДАНИЯ

9)

ПИКЧЯБЗ_ЩГАЗГЪМЕЦОХПННДЪЩЗЗЕЬОЗМЭШГПРЦМЮДВИЯССИЭЯЮ
ДЗЙЭГЧЗЕЮЛРКДЗУБРЖЫПФИИЛУБЗЕЪЯБЧЕЪЖОИЭЯПАЗВХ_РЗБНИБЬЕЭКВ
ЗЬТЭФНВИЛРЩЙХЮБУ_ОМБТШЧЮУРИЯГОИЧХЙКЗИЫАРТКЬЛРЩЙИЮЖРИ
ВЖСУ_ЪЯТХТБЮЙХШЪЖЛЗ_ШЖБТШЧЮУЦНХЯНГДЗЗБРДЮРКЪКЯЮБКЧЬГ
ТКЕЩЮУУКГЯЗЗДНСМИЧЬОЗМИЯЯЗЪЧЧЯМЗЕЮМГВАМПСЦИЫ_БМЭЛРЗУУ
ЪМУЪ_МЮПИЖЭЯДУЭЪЛЭСЧЪЯБЬШЧРКЯЭЮИКЗЪЗАЗШЭЪЛРНЧХЮНЦЫХХ
ЗЩБХЮХЧЕЭЭЖЦОТЛПЦЭМНРПДНЛКНЧЬОЗМГТРРКЧХЮСШЕВГУЩЕПЮРТ
З_ДВЕРТЗБМЭЦПФК_ЯГНГДЫПФРЧМИВТЧСГАЪЭШЪПЦИЯЪБЗДНСМИЧЬМО
НРТЛВЗЪМНРУЭМФЗУЭЬМНИЫНЛКЖЧМНТРДЛРКЖЧЭГЪНДХЗБЗЪЗ_РШШМ
ЮСШЭЮЙЗМЕПЯПРЦМПДЦ_БЮКХЙТОЗЩЕПЮБЧЗХЕПИДХЭБЦЙПГФЩЙПГ
ПХЕЮРКЗЧХКЗХДЫЮЖНЦЯГНГДЫПФХЕТЮСЦДХКВХ_ТЮПИКЧЖБЦИЫ_РЗ
ЕЯКЗЯШШЮДЗЧХЮБКЭЭЛВМИЧЖЛЗЧМПРМЭЭДВХ_ТЮПИКЧЖБХЭММЕШШ
ЪЖЩРЪНГФЩЦМЛВЫОЪЩОРЧЯГРШ_ЛККЗЧРЖСЦЙТЕВФ_МЮОЦЬТЙАФ_М
ЮУЦЯСЯДИЭЩМЛЗ_ЩЖБТШЭРКХЕЦЮОРЗНЮБКЧЫППЦЪТЮРХШМБНИЪЪ
ЩОЗЕООВПЕЩЮУЦИЯМКЪЧХЕБХШ_ХПВММТВТЙЫАБРЧХУБДГЬЖТРОТПМ
РМММГЦЩЕГПРАМЮКЗЫШЯДХТЩЮИРЪЗКБЩЕСГТОШЪЖЗФЧЛАНЖЭЯПА
ЗЪМЛЗСЧЪЯХЯДНЭБШШОМФИЧУЖДВММЙ_МЭЦЮБЗЪЫЮДЪЕЭМОЗ_ЮРРУ
БЫАВХ_ХЮБТЕРВВЗДНСМИЧПЩУЪКЬЯЗЪЧЧЯМЗИХПФНГНЮЙХШЪЖЛЗЧЫ
РДНОНЬЫРММИТРЙТОКЖГММГБЭЧРККДЫПФРЧМЯЖНБПЯФХЕЮРКЗЧХПФ
РДЪМУЪ_МЮПИКГЛРНЧФЛВХ_ТЮСВЙНГФЩЦММГНИЬГЩРЙИЮУНЩТЮЙ
ЦД_ЮВКЙЫЛРФ_ХЮКЗЩЗРЮЗДТЗФШШШЪПВГМНРЗЕЯЛР_ЭЪЖ_ЗБМЖЖНЕ
ШМЕРОТПМРГМЖБЧЕШЖФРОТПМРГМНТРЕЭЖФНЙНКБЗЙЫЮБШШСЖБЯЭР
МБИЗЩЖКЗКГГПВММРТИЙЛРБЩЪЫЖБО_ФЛКЗ_МИНИЬ_РБЩЪЫЖБЛЕШМД
ВЧМГУЪУМЖУЪ_ЪЯБЗЕЪЯБЧЗТАЭ_ЭМАУНЫЫЮБЦДНЮЗЩЙИЮМЦДЮРКЪ
КХОХЕРХЗБХШ_ИХЗФШГОНДЯЮКЗЕЮЛРКДНЭБЮЭЪЛРЩЙИЮПИКЧЖБЗЙЭ
ГФГЭМЮКХИЯЖФЫНХМПИВИЛРНЧМНРХ_ЩЯПРЭМЛВЫБХЮСЦЬГГТТ_ПЯЗ
ЪЧТГБЩЕВЖВУУЪС_ЗЖЭЖТЦЬ_ЮКЗЕОШЗТЙХАКШКТРБНЭМ_ЭЪ_ТЮДЗБНХ
ЗЩЙПГБЬЕЭКЭЗЕОЧЗЩЙПГПХЕРМБЩЕФЛВХ_ЛЮБКЖЭМЩНГМЮУЗ_ЪПФР
Й_ФКЦДНЙЮХТЩЮРЬЕЭКННДХГОЗИПЭЙИДЗЮКЗЬЭСЕРЭМТРШГЗЮРЙРТП
ФКЭЪЛРЛЕМПРПДНЛКЖЧМОЗУ_РЖАЗЧЬМНРЙХИВЗЧЬОВКЕМЮКМЭЫЙРЛ_Л
ЮБРИЧСУЩЙПМБРЧЯЮЖЗЧ

236
2.14. РАСЧЕТНЫЕ ЗАДАНИЯ Глава № 2

10)

ЧЛЕЦБ_ФЛЭЛУАФЩХМ__ФЛЭЛЧЕХЩГЮООПКВМИВТНУЙЪЕПЬСЛХОЪЧ
АЪВРКТАОБНТРТОЛЛЗБУСУ_МКГСВЯЙЫСРАЧКЬДЩЬХЙШУЯЛ_ФЩДЪСЫП
КБЪЕРКТЧСМЯЗЭГКАВЙЬХЪЯ_ШБШЬЖДЕК_МАМЧЩЩСТТМЩТЩБУАШНА
АДТЬИФРЛТШТОЬЯМЦШЩЙЕЙЬДЬФКЬЮВЖАНКЮЭФАВЙЗДЪН_ПРТМТППХ
ДСАСЬЛХФУ_ЩЫАНМЕЦЮТЦМАЫЬЫ_ЙККАЫФАНКЮЭЛСАЫХВЖУИПКЫА
АВСЛЫШПСМЙЪФАНККАЭООМЛ_ФЙ_ШЪВСЕЕХР_ЩЬХЙЪВФОЦТЪАОАИЙХ
ВФУЕЪУШОАИЙННЬБЖПШЫСАИЯКГО_ЗТКХЛГИОРТЧПГТБШЭЛИЙЩФЪТН
ШНУЩООНЩТЬБСЩЩЮЪЗЕЧУСЛГ_ШЪВСЕЕХР_ЩЬЙЙЫСРАСЬЫЕЦУУЪШН
ХАСЪРЪЛРОЫХАЧЭКЭК_МФККК_САЕЫЭОЛОЕАЭАЛОЕТТЯСОНШРТМАПЪР
ЧЭУАМЦССУ_ЫЩФЪК_ЪЛЪОЙВКИЛЯЯСИКИСМОЫЭ_ЪТТЕКЫЭУОЪУЙСТКТ
ФТ_ЖНШЧШЩАТШКХЪИНТХУСУ_ЩЫАНМЕЦЛТЫЖРТЩЧФИА_УЫЛЙСЬЩВ
ФЙ_ЧЛЕЦЙ_ЬКШЛГЫОРЮСОИПКЭМШЕЫЭХСОНШКГОПЕШМВМИНД_ТИУА
ЩЩХЛЖЕЙЫУУГИЬУСЛЮВШЦРБЙОЧШНХАСЪРЪЛПБПКБЬПБХРЯЖАРПВУЙ
УСИКБЪАРКТ_ЪНУЙНТУБВТЬЫШПСЬУТЪУ_ЩЫШРНЕЬЛТФТСХРЧЪГАЧУСЛ
ПТОРЮЗОЫЯК_МФКЙУЗЛНЕЬЩЧЪГ__РЮСК_ЧЛЕВООНЩТЫПЗЧЛ_Ф__ТКЧЬФ
ГТ_ТШООНЩАНСАСШНААОЛЬДЪ__ЬРЮЗТТМКАРОАЙУЪЛРЕЪННААПШЪН
ЮПКЙЬЫЭУЕЦЛДФИА_УЫЛЙ_ФЦУЭТИЮУЭМЧИТК_МЛОЩЦШЩООНЩТУО
АЧУСЛЙЛТКЪМШАЬХАОАЗКЫАРЬШПФТЩБУФУТЫСИЧЛЧЧЖЖТЭТМСИЫЭ
АЮЖЛЗКХЭЖ_СШУЩЙЕЙЛТЪООЙНТМОТТБ_ЪТТТКГЪГПКПУЧП_ЫКЖФМО
ЫЩЖФЖЙЙНТУБВТЬЫШПСЬУТЪУ_ЫЯШЬЬ_ПОАЛРРТЧШЩЖНТЙТЪО_ЪЛЪ
РЖЛТЦТЩБ_ЬЫЫЛДРЭЪБЖАТПЩВСУИАРГЦПЕЙОЧСАПШТ_МОИПКХСЕЕЬЬ
СЛСАОУТЩЖГШКГМНОНЩТЫСАФЭЫВЖСФЩШЛЛОЬЩВЪЖ_ОЛШЮАРЭХА
ОПДИГЫСАИОРЫЛЕЛИКБЪГЕОР_Ф__АРЮЪГЕФЛТЮГОЪБШЭЛОПКЦРЖ_ЩЩ
ЪЩБНТРТЪТУВРГЮГЛИРДЭ__ОЦСЛЕОЫЭЫТЖНТЙТВЖГШКЮФВОЙЪВСЛРК
Ь_ЪДОЙЭШЪСЕЬУЙСТКШРТУОАЧУШЛБРТЬДЪУЕХЖТОАСМЩРЛПЧПЫШРЭ
_ЪЛЪРЖЛТЦТЫП_ПОАЛРРППЯСУУЙШУЛУРТКЙМТТТКУЛРЕЪНУКАФТЦАЭП
ФТЙТОРОЫЦШРТТМУЫЛНЕЬЛЖФИИФЛТЩБУФЛТЪАВДЬКФЦ_ЧЛЙММАЯКЫ
ЛРЕЪННААПЪУЙФОАЯКХЭЖГШКГЯЪЕЫЭХЯЯЩПОАЛОЕЙПАЭУУЩШНААД
ХЙТЪСГКШАОАЧЭНГЮГ_ТКБЪТТТОУСНЫЯКЕШПЗЪУДСМЬЧЩТНАМКЭШШ
БТТХУЛГ_ЮУЪФЛАЙХАЮПРКЙТФИУАЛШЮАРКТЮФШНДРТЭПСЬЩСЩЙЯЙ
ЭШЧАВЙЪВФСООРТЭПЗОЛ_ЩФЮЙУЯЛХОЪЧУЧЭНЭИТЧПГТХЕЛБРТЬДЪУЕХ
ЖТЩЖ_ШЭАТЕЕЫЭХЧ_ЛЙЬТ_ЙЛШЬА_ЙЕУКЫЧЙ_ЫКШСАРКТЧСМАЦУТМА
САУДММ_ШЫЦМООЧЩЯЛПРЭПЫСН_МЬСЦПГШКБЪИНКШЫКА

237
Глава № 2 2.14. РАСЧЕТНЫЕ ЗАДАНИЯ

11)

МСЫИЖКТААСПФПКРЦПЯЖНРУС_ПХПРЗСЮЛХНМНПЕППХ_ЙЕ_ТПКЗЛШ
_ЩОЖПХРПОЛИЧАЭИЕ_ШХЖРЗЗТЕЧТБВРНПЕЖПЮ_КОЧИЧОФТЗЛШ_Щ_М_Я
ОЖОШИПВЧЕУЕЭИЖВЖФЮРУЕЖОЯРМДМЛХНФЫЬ_АЛМДЪЮИИЬ_ЛРВГЖЗ
З_ФРЪГХМПИШТХРШЧМССИД_ЦЕЧИЮДХВЖСБУЦЕФЕЩ_ЫАО_МТЗПХВПП
ЧЕНДХ_ЙСМГЮ_ЧАШСЬОЩРПМПЧЩОЖТРКХЕЖПХРПОЛИЧАЭИЕ_ЪАС_ЩА
ЪОЙАЕ_ШСШЛМДВЯЖИШТЮРПЮЖЛНБХГХ_ЬАЩЕЧИРЛВНХГЮ_ПЛП_ФУЬ
ОЙНЮГХ_ЕВЫЕФИЕ_Т_ЩОУ_ЖИШЛМ_Ш_ФАЪКШ_ШЛМДВЕЩ_ПМХТВ_Й_Т
ИЛУЖЧБОЖЭЩОПСТОННКЙЖДПАЫЕСТПЧХССИР_ЯОШТЪПРТМЛВНКЙЖПЧ
ОЕЕШСЖПЮЯЙЛМНШЯЖРЗЗЫИЮИР_ТКТЮЮАНЩПЙЖВПСМБЕ__ЯЛ_САЖ
ЕШТЙЕЭНХ_ШВЮЕХБЧАЧНБХЖЭБАЦОЙ_ГАО_П_Б_Ц_ЦОМТХМЪ_ЧАЛАЮА
ППХЗФАЭИЕ_ШОАТХИЩ_Т_ЩОУ_ЖТХББ_ФОИИЩЬАЯЖПХНШМЗНПЯПДМЙ
ШТТИЩЕТЬЭОКОЖИАТХРПЧХССОКОППЧОЭЕАСЗ_Й_ХГХ_ЧАЧЛПЧФЫД_ЫА
ОАД_ЪСЩАЭОЙИЩЬПСЦЕЭИГИСУЖЭБИЬ_ЫАЧ_ПХЖСДОЛСЩВЮ_П_ХТЫИ
ЮИЕ_ШХЖГЧАЭИЭЫЖИПСЙЯОЬПММЖЛУПНПМП_ЪАНДЪЮПИО_ГТШХЖС
ЩУЯЕФЕР_ГАО_ШЛХДЪЕЩ__АШСУАБРПВЗТЛ_САС_ЭЕСОЩО_УД_ЭЕЫОШТ
ФОАТВ_САЪ_САЮЕАТЙЕФНЮ_ХПЧЕФЕТЕФНВЮЖСПСБЕУУЖИЬЕДЩЪЮПС
ЙОД_АПМЦПФШЧМССУН_ШТЧУЪТЪРЪ_АВХИЖСЮСЩАЙЛОЮ_ИМ_АВХИЖ
ЭЫЕУЕФТК_ШВЕЗШ_П_Щ_Я_ЬОЩЯПГЧАФИЕЫЖММЖФУЖЭЩАЯАУИЖИАТ
ХРПИППЧЕЛМХТЗ_ФЕПЯЙЛЕЮБСЕ_ЗБАТЧАСТЭОЖСЩРЮГПМП_Р_ХНП_УИ
ИКП_Ш_ЦОЛВШЖФЫЖИД_ЦРЗВШЛВНХЕППЧОЙЕФЕФИМ_Т_ШОХТТЕЩСЩ
ВШИЖСЖОСЪМКЩИТНХЙЖП_ИЧОЛОЩ_ШАУИД_ЦРМДЬЕЩОЙ_ОВТЯМТАЯ
ЖВЗЖЭЕРШПМПУШЛХВШЕУ_ЪСЯЕЯНХГЮ_ПСШЛХДХВЗНШЯЖПЧИЖЕУ_Ш
ЛХДЪЕЩ_АТЧЕУИБЬШЯЖКПИОУЮЕЭИД_ЙСХХЖСЩУЯЕФЕР__АОВПТШЯЖ
ПЧЕФММТЗ_ТСМХЖФРЗЖЕКОПИШТХРШИЖОШНЮВФЫЬ_Ш_ФЕХСЭОЙНБХ
ПСЪЩМСБВМНФЫД_П_ФЕАУ_ЕШТТЕФНБХПИЖТЖППСЖТММПЧЩОИЫПЗЗ
ТММПВБДМЛШТВ_ШРХДП_ФИД_КЛЗВЭЫМ_ФЕЮБЬОЛИЬЫМ_ЪЗЫОЙЫМ_А
У_ЕШТТУМТЖДТАЖОШНЮВФЫЬ_ТИЛАЖПХРПОЛИЧАЭИП_ТОЖПМРТЫЬ_Ы
О_МЗЛВНКЙЖКХГФАЖВЖОАНХВЪ_ФЕТЕФИО_ПСЩО_ИП_ЦРХДУЕЩАПНЗ_Ш
ОЮТЙЕЩСБВЪЮ_ИХ_ШТЪПХНП_СЛРДМТШЯПТХТЖИЫИЖИФОЩ_ХТЛЕЫЬ
ФЫР_ЯРПЗФАЪ_ПЛП_ШХЖГЧУЯПЗ_ЙОПВЩОЧЫД_ЛИЗЛХКЩИЮЕАКПЙЖК
ЮГЛАЖОАНХВХЙПКЧИЩЕ_ИММЖЭБОКОЖДХЛМНПЯПСЩАФОТИЩСЕ_ЮС
ФОЙНЮЕЖПЧОБИЙОЧЕЖИМ_ПСАЛМДЪЕЬОКОЖП_ЕЛММТР_СОЩО_ОМ_ФЕ
ЮБЬОЛИЬОЖВВЩХЛПТВ_ШЗЖВШЕД_ЛРЪГШХЖПЧОБИЙОЧЕЖИР_ЦОАЛМД
ФЕУОЖ

238
2.14. РАСЧЕТНЫЕ ЗАДАНИЯ Глава № 2

12)

Т_ОБИБКЧВЯОЩИ_НЙОР_ЯВЫИЛСПОЗХРНДЕШЛЧФЛ_ЙВЯОЫЭХЗЫГПДЩ
ЦДЭИГЦНДЖЮ_ИУРКИЛ_АЦРШЧЬППНЬВЮТБЛЖАФЬХГДФО_ГГПВЯЗПОИВ
ЯЕЖЕЮГДВЯОЕГТШЬЖЮСХВЧАЩИФЕГЛО_ЗУХДГИЩ_ЖЦЪИЦФЯЕЖХКЙЦ
ЕЫАЭРКЙЦЕЮЗЫЦД_ЗВЧАЕГДОВВБАШГЖНДЖЮ_ЫЮЬАЦНШПХХЪАЦТЮЛ
ДЕШКДЕПИЦТ_ЯГСАТЬМПОШЗРЛЦТРЛИЦАОЩГПКДЖФАЦСЭ_ЩФДОЫЛЫ_Е
СПЛЬФБНЯЩХ_ЕУЮВДЗШ_ВИЭЯЦЕПБЬУХЗДЕВЮЦНЮМГГБУЦРРВЬУД_ЗНР
ЗЧОППЧОБУЗСТ_ВГЫЬНЛЪУЦТЮЛДЕЮМЙВСЛЬЗЭОБЛЕЕВЦППЧУЭЮЦОХТЦ
ЪХТСУЭАЫЩРТЯВТ_АС_ОИНШХЦДХЛСШПШИГЭАЛВШ_ЗВЯЛДФЪИВЛПВД
ОЮСЧПШ_ЪЦАТДВАМЧКРНГЮЬИЦНЮРДЕЛИВВЬАЗОЮМЦПРЛТЪШКЦТ_ОЩ
ИЫ_ЬЖЮ_ЩВФВЬУЛ_ГГЫЕЩСПОИВСУКИБАЦСЭИЦПШНДЕРЛЯВВЗАЛЩ_А
С_ИЫС__ВГЫЬНЛЪ_ЗХРЛЦТЮДГЛЬАИЯАЯЦТЮ_БИАЕГНХ_ЗВ_АЗН_АОИЭНС
ПШ_ЫИ_ЕЩБЭНСПШ_ЕИ_ИБГЬИЦЛППЖЛТЕБВЭАЦЕКШАЦПГЫИПДЩИ_ЬЦЕ
ПБЬУХЗДЕВЮЦНЮМГГБУЦТ_ИЛСФИИФО_ЕУЮТЯЕПЛЬФБНЯЩК_ЕГЫТЙФЮ
ВЦХЮЛТНЮ_ВИЫЬАСЬ_ЩЛФЕБВМТЙВАВЬХХЛАЦПКДЖФАЦИЬУЦУРЗЦТЮ
СБИПОШИФАЦТЮКЧККВЧОШ_ДФЮБЬРЭОЗХШ_ИУРКИЛ_АЦФТЕИИЫКЧВТ
СХВЮБОЛБАХВЭЕАУРШЬРКМЦДХРЬКЮВСППТЬФЮМЦТ_ИГБЫАЦИУОЦХЮ
ЧГСПВЦНЮЛСДХЛТВТ_ГИЩ_НЦТСИЕЮВЧОРСТВАВЬЙХСИЯПДЬУХВЧВАВЬ
ХПСВБУЧЧОАЯЦПРТДЕКМЦХЮНДППБЬУХЗСВААВГО_ИИАНДХР_УХЮГДВЖ
УБГЭЧЯНР_ЩСЧБЙЙФАБГПВЬФХЛДФБЬЦФБУБЯО_ЗВТЫЗСЪИВЛПСЕЛЭКЧП
Ш_ЯКПРЬКЭО_ВСЕЖИЧЫЦФППДЗВШАГЬИЦЛЧ_ИЛАНЬРЮЙЦН_АЗРЮЙЦНЮ
ЖЯВЧЕЖНРЛДВЪАЖРШЗСВЮТЫИЫКЧВЮКДРПИЦЗТЕЖИЩ_ЕИ_ЕГИАЛЯВЯ
АБХВСДЕР_АВФЕИФЪИВВУОЫГЬ_ТПВ_АГЧАБСАЬЦЪБОЦСЭ_ЩВШГЖЦЗЕН
РЮМЦЗЮМЯНХ_ЯВЭАНРХТЦФХЙНГА_ЯЖ_АИЯПСЦ_БО_ВСЕБСЩ_ВИСЕБЯН
_ЯКПОАРР_ГГФ_ЗХЮЛДППЗЧРШМЧАИИВВФВЬВБРЬХШ_ЗЕХТЬОЪИЦЕШДЦ
РР_ЮГ_ЯЫЯХ_ЯВЬОЗНТУЦУХКЙВБЕОЛЫ_ЪОРЗЦБ_КДФБЬФВШ_ЕИАТЖСБО
_ВЕВЬХЭЫЛВЯЯИИЭ_ЦН_ЫОЛПИЦНВПДОР_ЪОРВАЛПБЧЫХНАЛПАЦЗРЛТЫ
Х_ВЦ_АЩИЩНЯНПСЯРХЮПИУОЦКРМДФЪВДУХЧТБПИЦЕАЕЦ_БОЦТ_ЕЩУР
ЩЧОЮ_ИУРКИЛ_НСМПЧЙОРННЛЪ_ЩВБЕЖИЬ_ЕГЫТЙФЮВЦОНБЯОПВЗИПО
ИККВЧАИЕЬФО_ЗХРРДМПМДФЪВДМПЛФДШЛЦУРЗГЮХ_ЙЖЮЛАЛПМДФЪВ
СВЭАЛСФИБВХЕЦЙШВДТШСГСЩ_ЯВСОЪГБО_ВМФКИЪТЧПШ_ЩЮШСАЛТ
АБВВГДОЪИЦТ_ИЪС_КЯВЯУГНБЫЦСБКЙЗР_ДХЪРСЕРЕИФО_АГЪАХВЭИШЦ
ФЬЦН_АЗЛТАХВШ_ЗЕЮЕДД_АЮРРЯЦНРРИЛЭАЦ

239
Глава № 2 2.14. РАСЧЕТНЫЕ ЗАДАНИЯ

13)

ДЕЦДПСЪКЩЧЯИТЕЪЙПШКЦБ_ФЦЛДЧДКХКГПЦМУАКБИИЗЗИЮЧОРПЕЬ
_ФИБДБЧЙНБДХЫШЗТУАЙЙЗКМЬЭЧНПНХЧЙШВМТ_ЬРЗДШЧЬЗБФПЧЖЪВДШ
ЬПЖБДЭЭЙЪВПРЦЙЫИДЭЕМИАДПЩДУВДТТЫТВМРДКЗХЛХЧМЗВТБ_АХРО
ПЛТУРЦЮЛТРБДРЧННЕКЫУЙЩЦУ_ГЭУКХЮЪКУБКХЧМЗСУЫЕРНПНШЧШЗ
ФУЬЧЙЯФУПЧТЩФНЭШЙНУЧЛЧЩШРЫХИЫЗБДРЧЧНБДУЕЬЦД_ЩЧЪНЙШЫ
УЬИФДПЧШМПЕЪЕЙКБМРЖКМПУЩЧЮРНУАЕЮРКДШЧЦНФУФЕХЦЕНШЧЧ
ИХПШЧЩНТЗЮАЙЧРРЮЪТХЭДФЪКМШЕБЕНЦБЗХБКЗБДПЕЫЦГКЭДШЗДДУ
ЕОВБДБЗТЫОЩРВЕХРИЮЧБНУЧТ_ИЗБРЮЫТЯЗЦЪЕНЦБФЮЯТЪКЗШЯЦИБДР
ЧЭЗПКУЕЙЗЖКЩИЬККЧХВЕХРДПЩДУКДЭЭЦИН_ХЧЭЩСКД_ЙЗБДЭШЭЯПУ
ХЧСХВТШЭЙРУЦЫЭОЦДЕЫЕЫГБЖХЯЙЫЩКБШЙНЕУПЗШЩФЕПЧТПОКЭЭЧ
РАДПЬПУРДТЧЬЦОДПОЬЦБЙЫЦЙУРИШОПЩМУУЕЙЧРМШЙТККМЬШЙКБЫХ
ВШФБЖКВТЗЧЕ_ШФЪЗХЭТЙКРДЯЭЪКЭЪПШЛЩРРНЙТПВЫШЦЙЬРХЬШХГП
УПВШЛКЬХИФЦЛДШЧИПЭПЮЪШСБФ_ЕЛУЗСРЙТТКДПЪШЗДЧЮЗДЭБИШЖ
ПШФХЮЛТЖБНАБЭЩУЧТЭЧХРДАБШХУЧ_КТШРЗРДЧВЧДГЕЪФВРШЯШКВТ
ЭТЯЗАМКБШКБДТЧЭАЗХСЧПЩФКАЙМНПТКГЙЗБЗПЙЪНФАШМЙТРТЕЭЧЪТ
ЕЕ_ИЗКЦАВПМРЗРЙПУЮЦЪ_ЯЗХЦШВТСБТРЧЫЪТШЪЙЭШЗДПЫШЪРЗЮЫШ
ЗБДАЙККЪКУЕЙППЕЭ_ИЗГКЧЧЭЯЗЧРЧПЛРДУЭЧНЙНАШЙРББТЕХЕШНШЧЙК
БЬХЙМНТЧКМЙЩДКФЭЧРЗДГ_ХЦУУГ_ТЗМДЖШЫЪПУЭШЭЯПУЬКЙППЕЭ_З
ЗБЕПЖШЩНКФДПЛРДПЧФЗЦУ_ГКУЮТЮГЭЗВТРВТПХДОЯДТВДЭШЭТКДПЪ
ЙЧАЧКМЙРЕТЮЗТШРЗРДТНБЦЮНТЦМШЫУЬЫТТЮЫШЗМУЭЙПТУЧРЧКХВ
РШЯКЗЙТРДТЖБНПЙЙЗЖДПЗКПДНБ_ПЗЙТРДТЖБДПИХЦИТКАЙМКЕЫЭФЪК
ЬХИФРЛДЯЗШЮЗЦАЧЙРОКНРТСБУЯЗПМЗРХДЧВЗДЪШАНУЧТЭЧХРД_ШСУК
ЬЭТПЗЯЧРЖДЗБЧРБЙЗЯЧЮЙЙЧТУЕЭЫЩБСЮЮЧЦБХРИЫФВЧ__МИФАПБКТ
БЙТ_РНПНХЧШЪБСШЛКЗМДЫЕНЦУШПЧШЪБРЮЫШЩВДЪЧЙЧТКФДКЗХПХ
ЧЙЗРЧПЧЩШЗЙЭШЭТКДПБЙХВШЪЭЙЗРЧПБХИУЦШОПЩМУЩЧЧИХПШЧФЗ
ПКЪВКЩУНЖЭЫТРОП_ЙМВРХЭЙТБФЮИЬХЗПЫШЫЩКЬХИФЦЛДШЧЬЗБФП
ЧЙЦФДЭЭСХВТШЦЙТБМЭШЧР_ДПЕЬЗПКУВЭЙРПЮЫШЗПКЯЕХХРИЮЧФЗГУ
ЫЭПЗЕРВЩШТРСВЧТЗУУТЭЪ_ЗТЭЕЦЫБМЭШЧР_ДШЧЬЗБЙПЧМЗУУТЗПФЗТЭ
ЕУЗЙЕЯШОХРОПЛТУРЦЮЛТРБФ_ЕЛУЗСРЧЪЦУЧРЧЙШВМТ_ЬРАДЧДКХКГПЦ
МУАКБИИЗШКЭЙЪИНАЭЕУЗДДГ_ХЦУУГ_ТЗПЕВБТЗБФ_ЭОЩФЕТВПХПУЩЧ
ШЩРЖХДЧЦБГ_БШЗДДБШФРЧДБЭАНПНОМЙЗМЕЪЧЖКРРННТЦПТРЦЙЗЕКЭ
ЭЬРЩКАБКЖБДМЖТЩФКЬЕХЦЕНОЧТЗСУАЙЩЦЙНБ_МРЙСПЧЙ

240
2.14. РАСЧЕТНЫЕ ЗАДАНИЯ Глава № 2

14)

ЬЬЮЧСЗМАГТ_ЮЪНФТТЗФММЦ_ЛЮЬХЧСЭЛРЗЙФВТУЪНЪЪЭЪТРМПЛСХ
Ф_МСХМНСЗМЦШШИТФВМНЩЪОЬФС_АЩИБДГ_ЪЮХОСВЛЬЮШК_Э_ПРЧЗ
ФЦМНЖЪЪЭЭУФ_ЬФТТЪГЛРМХЧБЯЩИЧТМСНГКХИЛЦМХЧТМЛЯЦРЪЩО_Ь
ЯХСНЬХ_ЬЧУЩ_СЯЧММУУИЭЫЫЗТЗФММЦФИФВМР_ЮФШЫДЮ_ЮЬСУЭИП
ЦГКВДФВМП_ЗБУЬЫЪГЛЭЫФА_ЬНХЦАИЧЙФУФЫЧНХЙЧВЛЫТУЦЫЬРХТЪБ
ШОМНСЙЬЦЪЫЪЙЛКЩКБЯТУЪЧЯИПЬМХТБОЦЯНРЪЬЬЮЧСЗМАГТ_ЮЪНФТ
ТЗФММХТЛЭЪНЧБВООТЧВЩЛЦЩДЬЫЦНГЕВМЩИЦДВЕЯДНОСИНЖХЪСЖФ
ЮЫЗМПЛКПУЭШБЦЫТЯХАНЬХ_РСЯЮУФЪЬЬЮЧСЗМАГТ_ЮЪНФТТЗФММУ
ВНДУЮЧФЕКУЯЦРЪЫЬМКХИЛЪЪКЯВЙНЩКГИРЬЩДАКЪПМНСНЭ_ЭЕЯ_ЩЦ
ЛД_ТФПЫПСВЛУЮЧНЪЩУМЬГИЛЦЪУЧЪЦОЧДВЙЪЯЫЖСЭЖПЫХТЪЮУЫХ
ЪВЛРМУАКСТТРЧЗЩЬЦДАКЪПШКЮЗЪЧМЦЪМЯОВНЪЪЛРЫЧССЮЬМЙЧЕМУ
ЯДЯЫЯШ_ДБЫБЦЫТТЕЗЫЫОСВЛЬОКВЙСДХЗТ_ЮНТКСЙЬЬРХЧЛЭНЬУАЙСЮ
МШЬЫУИПЕЧМЛЫНДЯ_ЦЬЯУБХСНЮР_АЩЬЮЧЪЪЮЮ_ЙЯИЭ_ХДЪЪРОУКС
КСОШАЯХСНЫФТЛЩЬЮЧЪЪРЩЛДОМЪСЫДАКЪГТЦВЫЛЯЭКЦВЛЫХЪСММ
ШХКСОМШЯУБХЛШНПСЗМЭЭНЮ_ЬНЫЧВНЮЯЯЗЪ_ЛРЫУУКМФТТЪЩЛЫТУ
АКМРСЕЯЗМММЗЧКМНПДЕИЬЪНРЪБМГХВСВЛ_ЫЬЯИЭ_ИДТЭЮЬЭНГЫЬЦФ
ССДЛЫТУУПЪТХСМЖЛЯЭКЦЛЮРНССКЪЯЯЕСЗМАЧНСОФЩЫЦ_ОЛЬЯТ_ЛФ
_МЧТДФУМС_ЖСЫЯ_СДМШМГЩХЦНАУБЖЯЩХХ_ЭМЫХКСЙЬЬОРЧЖЛЭЫГ
ФЕСЫХКСЗЪРЗЪСЙЬЬОРЧЖЩИБДВВЮАНЫЪГЛШЫТЬНЬЦЭШПУФУМЧЧИЬЦ
ХДФБМЦЩТТЩЛШЭНГВЦОМЗСЙЬЬВКВЛСНСНВДЯЯЮНЪЪЛЪТЧ_ЯЛЫНШЬВ
ЛНЙЧ_ЪЦЮХЧЪССЯЧНЫЪШУЯУЦЪЛРМЦФИСЧМП_ЗБУЬЫЪВЛЭЫФА_ЬНАУ
БЖЯЩХХД_ЮНЯХЪЪЪЯЪУФЗЖВМЧБ_НЬПЕЯВКНЧДБИЭ__ДЩЗМЫХГСЭЪНЬ
КБЭЖВМТ_ЭМММЧЧИЬЦЛДЦИЧФЪЕСВЭВЫЙЪМЗНХМСЙЬЬЮЧ_ГЛЫЫЗ_ГЛЭ
ШУЦИЮРЫХЯИХНХД_ЬЕУСНЯЩЙЖТОСВРУХДФИЛРЯУБХАНЫТТЪРЬШЛЯЫ
ЛПЗЧНЪЩУФЕФВЭЦЩУСЙЬЬПКБЩСЪЫОСМЛУМЗЧЛЮЦМПСЙЬУСЦГЫОЩТ
ТЪШЛМПРЧЗФЧМП_МЪЮЗКСЯЪНЮНЖЪЫЬЭДЯ_ЛЫНЖЭШРОШНВЦЛЦЪЕИ_Л
СЫЗ_ККНЪУФЫКНЯК_КФММЙ_ЕТЫНДУХЮЙМЖ_ЕСУМФЭИРЬЯЗ_КЩЬЦДФ
ЪЦОГКВМОУМНЯЛЮЮ_СЧЗЮОМНВЪЭЩТЙ_ЭМЫХГСЭЛ_ЭКГЦФВМЪ_КЪЕН
ГСМСЬЭНРЪРЬШЛЯЫЛРЗЙЧКТЦПЕГЦЛЫТП_МЪЮЗКСЗЪРЗКСВЛЯЯХ_ЮФУМ
ФБИОУЭПЪЪЮУЫХЪ_ХНЪЕДСЩЬРУСБЩОЪНРЪФНТИ_ЪЬЬЮЧТЪКРШГЧМЭ
ММБАВЭ_ТС_ЕЪСХГСДЪ_ЫХТЩЛРМФБИБУЮЦЧЪЭРЫКХИЛБЫХЮВЬЬПЕЯВ
КНЮЧТЗЪРХЧВЩЛ_ТУБВСЧМХЧТСЫХГСЙЬЬОРЧЖЛШЫТВМЬАХХ_ЭМЫХГС
ДЬЦЯНИ_ЭШЫИ_ЪЪПЮШШЯСЫХГС

241
Глава № 2 2.14. РАСЧЕТНЫЕ ЗАДАНИЯ

15)

ЮВНЫ_ИТПФЩХОЫЮФБФИЯПОБЧОМРНЩУ_ЧРУЫТ_ЙП_ЬЗБКО_ЮШВК
О_ЩОЕИПДЬИ_ЬЮГЯЙ_АБОТД_ЫБАВЕ_ХШБЯЙЧКАТМЗ_ФРРВТНДПМЩЪАЙ
ПЛЩЛОЙЯРЩЧЦТЯОЭЙ_МКРСРАЗИИЭЙНШТЫЪЙИОХАЬЙИЙЭОАЦАЬШВРЧ
АЭЖНЯНОЙЯОШЧАЧШЯРЙДШЫЖЮК_Щ_ОЪЬИЙЖЕАПЗЙЯРЯ_ЕОВРГЙФТЫ
ОБШФЫЪОФШ_ШСОБЧОМРНЩИ_ЙП_РЖВЪШСВТЧПАКСИ_ЮВНЫ_ИИП_РО
РЭУАПЙФЭЭКЖТЯЙГИЬШСШГСЫТХЙЮСЮШВКЭИЪЙНКВКЩЙ_ШЭАРККЬШ
ВЮШ_Щ_ИЭПНИХТБИ_Щ_ИРЩОЫБРЯПНТШ_ЮШВДД_ВПОЪШЙРЙНКЯРСМ
ЛИО__ПРПАТАШЙФВ_ЮШРЦРТЩМНДД_БЬРЭЪТГЪ_ЧРУЫТ_ТПКСЪТТЭ_АПА
ХЛНЯЫТТП__ШЯЫЭЕЮТЕЙПКСФ_Щ_АУТЛШП_УЙФЭЭДСЦЕЧБАЬЕНДД_ЯЛ
ЛКАТПЯ_ТАСЬПДШТАЮТЯЙ_АШМИЬРЯРЧАЭЪАРТМПХТРОЕХЮ_БЙОЛЙЕЫ
ЬАЦШ_РПЩППНЦЙОЫТОЦЧНДЬИРЧИЙТ__ЪОТЧВЯОСЬТЕРЙНТПВРШБДФЕЮ
ЧОЦПО_ДТПП_ЩЧОНФАРЩРКЪТЩАЕЫЪОЦЙОЫТОЦЧИППТСФИЯПОТГЕФБ
ОУЙОЫВЩЦЫТМЫЯЦЬСИПДСРЕЙЭЕРМ_ЬВ_ЩЫТШ_ИЗПСФВЮРЖПШДУРЙ
ВЙЪОВШРЭН_ЯЧИЙСЫЬТ_ШБКАДТДП_РОЛИПОТДДПЭНЯНОЙЧДАКВШУОР
ЫМДАЛСЙЭЬШ_ЯЛЪПЪТЛЙМШУУВЙБДБЬРЧЕЩ_ИУДЧЧКМЩЙИЙЭЕ_ШНИБ
НЛЦИЙПЗЮКНТО_ЯЙНТД_ЩЙМПБОХД_ЩЮЛГАЕЧШЯРЬАФШХРСНКЭИЪЙМ
ШУУВЙСЭИЕБЬВПЭНЯЙНППСЯМПКФАВЕ_ЫПНЯЪМКБИУКМТПИРЩРПФСВ
КВХХНЩИМТПОРЦИЪХ_ЯЛЫОХНЮШГШППЯСНКЭИПЙСШЮТУПТЫБВГЗЩ
ПЩ_ЩЫТШ_ИЗПСФЮЙРЖПШДИРЙПШМТЯЦУЙЭАГАНДХ_ЫКРЬШНЛЙМТ_А
РЙСЯХМСЙОЛЙЕЫЬАЙП_СЙТКЪЖЦЙИОХАЬД_ТПНЯЪМКБИУЧЫППСВЪУФБ
УАД_ЧРУЫТ_ЙАХЦЦАЙЬЕВШДКП_ЮП_ЬЮЛМФОЙТ__ПРТЮДРТХЙГОАЦИЪ
ЮВСЧИИП_ЮШ_ТПВРЩОЫЫЕХЭЮВШЕРЩЕЪШОХД_ЩХРЦЫТЪЮЙЫТ_ЧВЖ
ХКЮЬАЯРМ_ЫТОЦШБЪРЗЮШЙЙАТЛФОМЪЕРЫ_НЮС_ШДЫБВГЗЩТЬ_ЭТРШ
ТОШСРПЭИЦЦ_ЬЮЙРТЛТПИЮШЙЙШСВШРТЖЕБФОУПЭ_ШХТП_БЙККБЕФШ
РТОМЩЙЕППКГХЬЬВРЛЙ_ЬРКГЗ_ЙАТЛФОМЪУРЙОЛХС_ПЧТТАОЬ_ЮШЛЯЫ
ОЮАКЩП_ШАНЯМАЧШЯРЧАЭЪИРЙВЙШХРЫОЫБАУЙВЯЮДПЬ_ЙЭААИДЭП
СРШБШАНЯМЫМРЮЙТМТППЯЫТЭЫАВКМТП_ВККРХ_ЩОЕТПИРЩРТЭЦЩЩ
ЫЙПКЯЬОЪКЕРШБПАПЦАИМРЮВЙЭМ_ИБЬИФВ__ШИЫЪАРЙ_ЙПМЦЬООЮЛ
ЯНИАХСЫКЯЙГУЮФЦТО_БШСЬЮИВЙВЙБОЭЙ_АБОРИВХОЯБЕ_Ы_ЕХЫТМЮ
МРЙОЪВДЩПМЙППАТРКИЕЮТЯЙЭОУШГШПЗЮКНТО_РШНТПС_ШСШССВМ
УЗБ_ДШРЦШРЯМАЧШЮРЧОМКХРЦЕЬЮДЯМ_ЧРУЗЧОНЮ_ЩЫСХХДЯМАЧШ
ЯРЙФТЫОБШФЫЪИЦЙОЫЭОУКНТО_ЮКУФШ_АКЗЧЮРЯОНДПИРТСЬЮРЩА
НДП__ЪИЙЯЕАПХШФЕРШТЙЮДЮШГШПЭВКПКПРССВТБИПЙНКВКЩЙКЙФ
РГНОЦВ_УЙХШФЕРЧАЭЖНЛЯ_ЪХВЯХЮ_ШЙРШДТЭ_ЩЯ_ЙЭАТШРЙПСЭПН
ИХТБИ_О_УФТМЙПНЯЙОЩ_ЕХПЛПЭНСИ_Щ_ЕЦЦСЬТЕЮЧОЫБЬРЩРТПЭВШ
МЙАОЕЪАЧОЕВЫЯЙП

242
2.14. РАСЧЕТНЫЕ ЗАДАНИЯ Глава № 2

16)

ВРЛЫЩЯЕ_ТОМФЦГЭМОШЦФЪЕНСЧИПСЮШОРШСЮЫИ_ЪНРЦЭУЖЪИР
УЙЪЬМОЦВАТОЦЗБЖФФОЦЗИТРУОЪЦЭС_ЪЕЭНЯГЧЧОЩЗ__ОТОЯЦА_ЫЫ_Ч
ШЯРАЗИМЧЦБФТРНРУТМЪ_АИЫГЙЗАМУЩЙКЗООАЩЮОШУЧЦУ_УЩТПЦЭ
СУУЯМРБВЪНДЫКСЯЧЖ_ЪНРРСУЯКЪБРОЬИШЦБ_ВЩКХНРАЯРНВР_МОР_Щ
НЕТЬРЧТЩЫЪЫЗННЙЯБЭФ_ЪЦАЮОЩПХЩЫ_ЫЗПЭИУЪЪЗИМЧА__ЪЫЩЗУЯ
Ф_НХФРЯПУОУНЮЪФФ_ЮНВЬЧЗВЮНЯУЗРХМТСГФЛОЭРСЭКХЫБЗЯАЯНДТ
УЦЯЧС_ХЗ_БЧХЦХЧЯФОХАМЩ_ЧДРАШГЮ_ОХА_ЯЮМШЗМНЪЦБЧИЛМЩЯФ
ЭТУЬХЯВАГ_АРЬ__ЦФЮТЩЖОЧРХХЖЪЮЦВМЛЩУЩИЯМЧЯЦСРЖЪИПСУР
ННФЩИФЩКНЖРЪОЦТЧШЛГПЖ_ЮРБГФФАМЦЮТОХЕМФЯШФЪ_ЪИХЧХХО
МЦТЧ_ЧЕГРВНОПАЭИЮЧФЗОЯФЦБФХНЗНРАЭУНЫЩВНМЗГНШСЯАРРЫКСЯ
ЬВЕМРРЩПКЕСЦЭ_ОЦБЭНЗЧЬХЫТЗЮТОЫСЬНЕСГЦДЗЗЩВ_УЕСЦУТАНЛИЩ
Ы_ШЗМЗЩЬЪОК_ЪИИЪОМНХЗУВФЗБЫУМЙФН_ГРБЭЭЗСЬНЖЪПУИЮЪЯФО
ХАГРЮТМЪ_ЫЩЯЩЬИВНЪМСЕЪОМКРД_УОПРПЖОРНАЦАЮПЮИЫХЮ_ТЦ
_ППАМСИ_ЧЦВ_ЯВЙМЧЦБФОИПИЦГОХАДИРЗЧКИШРШТДРЯМПЮТЕРТТУМ
ЯЭН_ПХЩЮПХИТЗБЭФМУТЪРДУНЛЛЪМСЫНТЫМСЮОЦРХНЮГПЮИХЗУСЭ
ЛРЫФЮ_ЫЗФНТВЪЕНСЧЦЭСЫИТТШЩТЪН_ЪИГЬЧЗМТЪЯЦПФ_ТЛЯСЧЩСШ
НХ_СИНХЖРЪОЧРХФЦЯФХИЛЗВСВРЛЫЩЯЕЧР__ЯЦЯЙС_ЬЦЬДЕИЕЯЗЯАЯНД
ТУЦЯЬВЕМФЩБЭКОФПАЧЬЯЕЮТЩЧОЮЕЪХЯВАХЫТЗГВАИНЫКЫЪОР_ЮФ
ЛВЪЦЖХПЮЧЬХЫТЗЯБЧННЯРАМОТОЯЦАМФЗИЪЦФЦПЗВМПЮТЕРТТУМЯЭ
С_ЮЪЦАФХИМЦБ_РННЪЦРФОЛУЩИЮЪАИРЪВЕСЬИУЧИЕССУИЛЕВСЬИ_ЬШ
ЯЗФЩСМХСДЕХОРЦРЪ_ЩЛТМЯФПХИЛЗЩСФЛОМТЯЯФЯНЗНРБФПУШГВТА
В_НТБЪЭУОРРЗЧ_ТАЛЗДДЬТЦХЖРЕЧУОЮЦДВЩИЯМФЛВЪГ_ПВПФЪЖЕЯЗЮ
ЧОЪОШГЫ_ОРНЯНЬЭФТТ_ИЬНЬВЕМШСЗЧЦННУМЯЙН_ЪЦРГПТЖТЗЮБПКС
ЯКЦЯЬЦ_ЙФЯЗЧЦННУМЯЙН_ЙЩВЧАРЧТЩЫЪФЗИММАДТРЕМЯЦЭЭКЕГНБЬ
ЧН__ХЩФФШСНУЩЪОКСТЛХТОЦТЪЦБРЗРЕЮЖРЬОТОЪТАЧАХЫЩЗЩВАЦР
ХЯЦВЩРММЪЩАПФ_ЧЫЬНАЫРМРРФЫНСЯНРВОЪЕЩЗ_БЧХАСУЦШПАИТЗЗ
ЧЪЦВТЯЦВАКУМКРЗФУОЩЗЯУЗНЧТУЯФФЯЕЮТЩЧОЮЕЪХЯВАР_ПЗЮТЧЙО
ШГИЧШЗСЯН_ЧЬР_АРЬ__ЦФХЖРФЪРЯТЪРЯПЗННЫЗЯЭН_ЬЦШЯПХИТЗ_БЧЗП
ЫЩВБЭННХРРГФЦРХСР__ЦБТХЮ_ОЬУЪМСЮФХТНУМЯЙЭ_ЙЪСС_НЛТТВЪС
ХАЛЗЯГРЦРЫЯЮТНЗФ_ХЫЗЧЖ_ЪИЩУЭУЕТЗСЬАРВЪЦРАЯЦЯПУПЧАЩЯМК
РАФШИЫЗХМОТР_ЪЯЫОУОЩТЩСЮЦНЛЪЩЫОР_ЬШЩЯДРПЫКРФОЭОСНР
ЯПЫЧЪВЕСЯНВЫУОЗЧС_

243
Глава № 2 2.14. РАСЧЕТНЫЕ ЗАДАНИЯ

17)

ЩЦЯИЭДАХСЧДУПИМОПЮРТОТЖЕЮЖТЩ__МШТНХЬЧРУГЙШУОМЛШЧ
ННЙТО_МЙКПЭЩЛТ_ИГБЫЪОЩЬЭ_ОПЙПППЭБШСЛНАКХТМВТТОТЬЫЮЗТ
М_РНХБЙПЧ_ЯЫБВТЙЧЮЕМЛШЧННЙТХ_МЬЪРЦХКЧРЛИЙДЩ_ЩКЦХНЯЬТП
ЕРКЙГОЭИДП_ЮПРФЕЪДИП_ЬКЧОТХЫЙШ_СМЙП_ФАПАЬМЛЪШС_ОЫБВ_Ъ
ЬП_ЪКЙШМТЪЬППЫААШНТЙЧЮЕМГЧРЧТЙТХ_МЛШМТЫИЭПИЮНХХД_БЦ
КЙМКЛЙЕЧОЙЮТЭЭРРЕЯНИППЭБТЬУЕБЫБВТЙЧЮ_ЮКЙАТЫМШЭЫМНМЮ
ИБЬМЭЕДЙТД_ЮЯИЧЕЦЬТППЭКИТЛТЙТЩ_МЬОЮСЯПЩЭЫБЬРШВЫИЭПСЫ
ГП_ЦНЙТН_ХЬМКРНВКНЩХСЙТН_ОЪХНЪДППОЯЙШЗЕЪДИП_ЮЮШ__АЭФ
БОПЬЙШХМЛП_ВХУЧЮЕМКЛЮБЕБЧШЕМЬШЯИЮЭЧШЕМЙКСЛКАКХМЗСЙ
Ш_ЙЖЫЯЕЭДЦХНЯЭХЛНЗСЙФАЪЙДД_МДЯПСХНЬХМНОТЧАВДИП_ЧЗКАСХ
РТЪАВДИПИМДЧРЯМРКЪТЫРТЪСХМЭНЩНЫЙФЕЛОПЫЬЪКЫБЬМЬЙДАЭЭФ
БЕЭЙДХ_ЬМТЧННЖТПЭЩЛТ_ИГБЫЪОРКЙЯОФЙКЭИЛЬЙММЬДЪШЧТНФЮЕ
МЬШЯЫЯЙШХ_ХНЫЫЕСКМРНХБЙЭАЬМКТЛТЙШПНТЛШАРТАЫБВТЙЧЮ_М
ЮПЧ_ЬМШЬЕУПЬЮЧЪЧЯПЗПБЧЛЕПЬЙЭАМНМЮЙМКЛЙЕЧОЙПОЪКЙЮСПЭ
ТТАТОЙХГЫЬЫППЫИШИЬКЬЬРКХСЙЯРХБЦЮВМДЙАРТАЫБВМЬФРКМКЩШ
СНЙТХ_МНЪРВЪБЧШЕМЬТЧМТМПЭИТЬЙЭАОЗЗФЕЪДПП_ЙЖЫЯЕЭДЦХНЯЬ
ЙРННЗТЧ_МДЧФУЧТТО_МЭЙХГЫЬМРЖЪБУЗИЩЬЖЫЕЩБЧБОЩЬИ