• A
  • A
  • A
  • АБВ
  • АБВ
  • АБВ
  • A
  • A
  • A
  • A
  • A
Обычная версия сайта
  • RU
  • EN
  • HSE University
  • Publications
  • Book chapter
  • Theoretically persistent ciphers and how to understand them
  • RU
  • EN
Расширенный поиск
Высшая школа экономики
Национальный исследовательский университет
Priority areas
  • business informatics
  • economics
  • engineering science
  • humanitarian
  • IT and mathematics
  • law
  • management
  • mathematics
  • sociology
  • state and public administration
by year
  • 2027
  • 2026
  • 2025
  • 2024
  • 2023
  • 2022
  • 2021
  • 2020
  • 2019
  • 2018
  • 2017
  • 2016
  • 2015
  • 2014
  • 2013
  • 2012
  • 2011
  • 2010
  • 2009
  • 2008
  • 2007
  • 2006
  • 2005
  • 2004
  • 2003
  • 2002
  • 2001
  • 2000
  • 1999
  • 1998
  • 1997
  • 1996
  • 1995
  • 1994
  • 1993
  • 1992
  • 1991
  • 1990
  • 1989
  • 1988
  • 1987
  • 1986
  • 1985
  • 1984
  • 1983
  • 1982
  • 1981
  • 1980
  • 1979
  • 1978
  • 1977
  • 1976
  • 1975
  • 1974
  • 1973
  • 1972
  • 1971
  • 1970
  • 1969
  • 1968
  • 1967
  • 1966
  • 1965
  • 1964
  • 1963
  • 1958
  • More
Subject
News
May 22, 2026
HSE Graduates AI Project Wins at TECH & AI Awards
Daria Davydova, graduate of the HSE Graduate School of Business and Head of the AI Implementation Unit at the Artificial Intelligence Department of Alfa-Bank, received a prize at the TECH & AI Awards. She was awarded for the best AI solution for optimising business processes. The winners were determined as part of the VII Russian Summit and Awards on Digital Transformation (CDO/CDTO Summit & Awards).
May 20, 2026
HSE University Opens First Representative Office of Satellite Laboratory in Brazil
HSE University-St Petersburg opened a representative office of the Satellite Laboratory on Social Entrepreneurship at the University of Campinas in Brazil. The platform is going to unite research and educational projects in the spheres of sustainable development, communications and social innovations.
May 18, 2026
The 'Second Shift' Is Not Why Women Avoid News
Women are more likely than men to avoid political and economic news, but the reasons for this behaviour are linked less to structural inequality or family-related stress than to personal attitudes and the emotional perception of news content. This conclusion was reached by HSE researchers after analysing data from a large-scale survey of more than 10,000 residents across 61 regions of Russia. The study findings have been published in Woman in Russian Society.

 

Have you spotted a typo?
Highlight it, click Ctrl+Enter and send us a message. Thank you for your help!

Publications
  • Books
  • Articles
  • Chapters of books
  • Working papers
  • Report a publication
  • Research at HSE

?

Theoretically persistent ciphers and how to understand them

P. 573–577.
Babash A. V., Sizov V., Baranova E., Mikrukov A.

The article belongs to the category of research articles. The article considers a class of ciphers - perfect ciphers. They are based on the model of K. Shannon and are considered undeciphered ciphers. Such ciphers, in particular, are ciphers of random gaming. An analysis of existing publications has shown that they substantiate the conclusion about the undeciphered character of the perfect ciphers according to K. Shannon. In this article, we introduced such concepts as: the probabilistic model of the cipher; The cipher made on attack on the open text at interception of the ciphered text; Cipher, committed by attacking a key while intercepting encrypted text; effective attack on plaintext or key; Ineffective attack on open text or key; decrypted cipher model; undeciphered cipher model. On the basis of the introduced concepts, the mathematical model of the perfect cipher is refined - the model of K. Shannon. The need for such a refinement is dictated by the fact that each cipher can have several independent models. The reasoning is presented, on the basis of which it is proved that the cipher of random gaming is a decipherable cipher.

Language: English
Full text
DOI
Text on another site
Keywords: шифрciphertop secret encryption schemesunbounded computational powerсовершенно секретные схемы шифрованиянеограниченная вычислительная мощность

In book

III Международная научная конференция "Конвергентные когнитивно-информационные технологии", 29 ноября — 2 декабря 2018 года/ III International Scientific Conference on Convergent Cognitive Information Technologies, November 29 — December 2, 2018
III Международная научная конференция "Конвергентные когнитивно-информационные технологии", 29 ноября — 2 декабря 2018 года/ III International Scientific Conference on Convergent Cognitive Information Technologies, November 29 — December 2, 2018
Т. 14. Вып. 3: Современные информационные технологии и ИТ-образование / Modern Information Technologies and IT-Education. , М.: Фонд содействия развитию интернет-медиа, ИТ-образования, человеческого потенциала "Лига интернет-медиа", 2018.
Similar publications
О влиянии неровновероятности выходной последовательности на качество криптографических преобразований
Los A., Nesterenko A., Rogacheva O., В кн.: Алгебра, теория чисел, дискретная математика и многомасштабное моделирование: современные проблемы, приложения и проблемы истории. Материалы XXII Международной конференции, посвящённой 120-летию со дня рождения академика Андрея Николаевича Колмогорова и 60-летию со дня открытия школы-интерната № 18 при Московском университете.: [б.и.], 2023. С. 151–157.
One of the requirements for the quality of cryptographic algorithms is the equiprobable distribution of the characters of the sequence obtained after applying the cryptographic transformation. This requirement is due to the fact that in the presence of unequal probability of signs of the output sequence, it becomes possible to construct an effective method for ...
Added: April 24, 2024
Информационные технологии в государственном управлении. Цифровая трансформация и человеческий капитал: сборник научных трудов 19-й научно-практической конференции (Москва, 29 апреля 2021 г.)
Проспект, 2021.
В сборнике представлены конкурсные работы 19-й научно- практической конференции, посвященной вопросам текущего и перспективного использования современных ИКТ для решения задач управления крупными и целевыми проектами, построения информационных систем для органов государственной власти, местного самоуправления и рассмотрения процессов цифровой трансформации социально-экономического развития общества. ...
Added: July 20, 2021
Криптоанализ шифра Тук тук
Babash A. V., Baranova E., В кн.: Интеллектуальные системы в информационном противоборстве: сборник научных трудов Российской научной конференции, 10-12 декабря 2018 г.: в 2 т.Т. 1.: М.: ФГБОУ ВО "РЭУ им. Г.В. Плеханова", 2019. С. 98–101.
Предлагается новый шифр Тук тук. Рассматривается атака на его открытый текст по перехваченному шифрованному тексту. Доказывается его совершенность по К. Шеннону для данной атаки. Аналогично рассматривается атака на ключ этого шифра по перехвату шифрованного текста.  Доказывается несовершенность  шифра для данной атаки. С целью увеличения контента шифрованного текста, получаемого на одном ключе, предлагается модернизация функционирования данного ...
Added: February 26, 2019
Метод многоступенчатого гомоморфизма шифров с обратной связью по выходу на примере шифра IA
Babash A. V., Системы высокой доступности 2018 Т. 14 № 4 С. 4–7
Проведен криптоанализ усложненного варианта шифра IA. Использована атака «многоступенчатого гомоморфизма конечного автомата». Оценена сложность атаки. ...
Added: December 6, 2018
Обобщенная модель шифра
Babash A. V., В кн.: Интеллектуальные системы в информационном противоборстве. Сборник научных трудов российской научной конференции с международным участием. 8 -11 декабря 2015 г.: М.: ФГБОУ ВО "РЭУ им. Г.В. Плеханова", 2015. Гл. 1 С. 9–14.
Данная работа ставит своей целью современное изложение идеи К. Шеннона и распространение ее на ассиметричные шифры. Использованы материалы монографий автора. ...
Added: February 26, 2017
Интеллектуальные системы в информационном противоборстве. Сборник научных трудов российской научной конференции с международным участием. 8 -11 декабря 2015 г.
М.: ФГБОУ ВО "РЭУ им. Г.В. Плеханова", 2015.
В сборнике представлены статьи по основным направлениям работы конференции: - информационная безопасность; - аналитическая разведка; - информационное противоборство и социальные сети; - интеллектуальные Internet-технологии. Также в сборнике представлены лучшие работы аспирантов и студентов,участвовавших в работе студенческой секции. Представляется, что читателям будет интересно и полезно ознакомиться с трудами конференции. Данная конференция проводилась при поддержке Российского фонда фундаментальных исследований, ...
Added: February 26, 2017
Когда тайное остается тайным
Paramonov A. A., Философский журнал 2016 Т. 9 № 3 С. 148–153
In the present article, Andrei Paramonov brings under a close examination the fragment of Francis Bacon's 1623 book De Augmentis Scientiarum (On the Advancement of Learning) where the philosopher explains his invention of the method of hiding a secret message by means of two specially devised cipher alphabets. It is argued that along with the ...
Added: September 3, 2016
Модернизированный метод Симпсона дешифрования шифра последовательной замены
Babash A. V., Никитина И. А., Занина К. А., Обозрение прикладной и промышленной математики 2013 Т. 20 № 2 С. 57–59
Проведена модернизация метода Симпсона дешифрования шифра последовательной замены при известном периоде ключевой последовательности. Расширены возможности этого метода при сокращении имеющегося шифртекста. ...
Added: March 7, 2014
Дешифрование шифра перестановки
Babash A. V., Романова Е. В., Александров А. А. et al., Системы высокой доступности 2013 Т. 9 № 3 С. 36–45
Приведены методы дешифрования шифра перестановки с оценкой их трудоемкости. Трудоемкости лучше известрых ранее. ...
Added: January 14, 2014
Модернизированный метод Симпсона дешифрования шифра последовательной замены
Babash A. V., В кн.: Обозрение прикладной и промышленной математики. Научные доклады XX Всероссийской школы-коллоквиума по стохастическим методам и XIV Всероссийского симпозиума по прикладной и промышленной математике (Йошкар-Ола, 12 - 18 мая 2013 г.)Т. 20. Вып. 2.: М.: Научное издательство ТВП, 2013.
Added: January 14, 2014
Специальные методы в криптографической деятельности
Babash A. V., Baranova E., Открытое образование 2011 № 1
Цель данного цикла статей состоит в том, чтобы дать читателям представление о специальных методах криптографической защиты информации, что естественно связано с историей криптографии. В статьях рассматриваются вопросы агентурно-оперативного проникновения в криптографические секреты противника на примерах событий от начала ХХ века до его середины. ...
Added: December 19, 2013
Специальные методы криптографической деятельности после Второй мировой войны
Babash A. V., Baranova E., Технологии техносферной безопасности 2011 № 4(38)
Статья посвящена вопросам агентурно-оперативного проникновения в  криптографические секреты противника на примерах агентурных действий в период после Второй мировой войны. ...
Added: December 19, 2013
Специальные методы криптографической деятельности в период Второй мировой войны
Babash A. V., Baranova E., Технологии техносферной безопасности 2011 № 3(37)
Статья посвящена вопросам агентурно-оперативного проникновения в  криптографические секреты противника на примерах агентурных действий в период  Второй мировой войны. ...
Added: December 19, 2013
Специальные методы криптографической деятельности в период между Первой и Второй мировыми войнами
Babash A. V., Baranova E., Технологии техносферной безопасности 2011 № 2(36)
Статья посвящена вопросам агентурно-оперативного проникновения в  криптографические секреты противника на примерах агентурных действий в период между Первой и Второй мировыми войнами. ...
Added: December 19, 2013
Специальные методы криптографической деятельности в период Первой мировой войны
Babash A. V., Baranova E., Технологии техносферной безопасности 2011 № 1(35)
Статья посвящена вопросам агентурно-оперативного проникновения в  криптографические секреты противника на примерах агентурных действий в период Первой мировой войны. ...
Added: December 19, 2013
  • About
  • About
  • Key Figures & Facts
  • Sustainability at HSE University
  • Faculties & Departments
  • International Partnerships
  • Faculty & Staff
  • HSE Buildings
  • HSE University for Persons with Disabilities
  • Public Enquiries
  • Studies
  • Admissions
  • Programme Catalogue
  • Undergraduate
  • Graduate
  • Exchange Programmes
  • Summer University
  • Summer Schools
  • Semester in Moscow
  • Business Internship
  • Research
  • International Laboratories
  • Research Centres
  • Research Projects
  • Monitoring Studies
  • Conferences & Seminars
  • Academic Jobs
  • Yasin (April) International Academic Conference on Economic and Social Development
  • Media & Resources
  • Publications by staff
  • HSE Journals
  • Publishing House
  • iq.hse.ru: commentary by HSE experts
  • Library
  • Economic & Social Data Archive
  • Video
  • HSE Repository of Socio-Economic Information
  • HSE1993–2026
  • Contacts
  • Copyright
  • Privacy Policy
  • Site Map
Edit