<!DOCTYPE article PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Archiving and Interchange DTD v1.0 20120330//EN" "JATS-archivearticle1.dtd">
<article xmlns:xlink="http://www.w3.org/1999/xlink">
  <front>
    <journal-meta />
    <article-meta>
      <title-group>
        <article-title>Об аналогах теоремы Шеннона для совершенных шифров</article-title>
      </title-group>
      <contrib-group>
        <contrib contrib-type="author">
          <string-name>Н.В. Медведева medvedeva@usurt.ru</string-name>
        </contrib>
      </contrib-group>
      <fpage>232</fpage>
      <lpage>239</lpage>
      <abstract>
        <p>Уральский государственный университет путей сообщения (Екатеринбург) Исследуется проблема описания совершенных по Шеннону (абсолютно стойких к атаке по шифртексту) шифров. В терминах комбинаторного анализа выпуклых множеств многомерного пространства сформулированы и доказаны некоторые обобщения (аналоги) теоремы Шеннона для совершенных по Шеннону неминимальных шифров. Построены примеры, подчеркивающие нетривиальность данной задачи. Ключевые слова: совершенные шифры; неэндоморфные шифры; неминимальные шифры.</p>
      </abstract>
    </article-meta>
  </front>
  <body>
    <sec id="sec-1">
      <title>-</title>
      <p>
        Существование неэндоморфных (jXj &lt; jY j) совершенных шифров [3, пример 2.2.10], а также шифров,
минимальных не по числу ключей, а по включению (т. е. шифров, содержащих минимально возможное
множество ключей зашифрования с ненулевыми вероятностями) оправдывает получение аналогов
(обобщений) теоремы Шеннона для других совершенных шифров. К этому также приводит задача изучения
минимальных (по включению) транзитивных шифров, так как совершенный шифр является транзитивным.
Допускает обобщение и само понятие совершенного по Шеннону шифра, что подтверждается изучением
современных аналогов совершенных шифров [
        <xref ref-type="bibr" rid="ref10 ref2">3, 11</xref>
        ].
      </p>
      <p>
        Данная работа является продолжением исследования [
        <xref ref-type="bibr" rid="ref11">12</xref>
        ]–[
        <xref ref-type="bibr" rid="ref14">15</xref>
        ] проблемы описания совершенных по
Шеннону шифров. Здесь в терминах комбинаторного анализа выпуклых множеств многомерного пространства
сформулированы и доказаны некоторые обобщения (аналоги) теоремы Шеннона для совершенных по
Шеннону неминимальных (jKj &gt; jY j) шифров. Нетривиальность задачи подчеркивают содержащиеся в работе
примеры, показывающие, что даже для эндоморфных совершенных по Шеннону неминимальных шифров
нет прямого аналога теоремы Шеннона.
2
      </p>
      <p>Постановка задачи
Рассмотрим неэндоморфный неминимальный совершенный шифр. Пусть X = fx1; x2; : : : ; x¸g =
f1; 2; :::; ¸g множество шифрвеличин; Y = fy1; y2; : : : ; y¹g = f1; 2; : : : ; ¹g множество шифробозначений,
с которыми оперирует некоторый шифр замены; K = fk1; k2; : : : ; k¼g множество ключей. Здесь jXj = ¸,
jY j = ¹ ¸ ¸, jKj = ¼ ¸ ¹:</p>
      <p>
        Для обобщений теоремы Шеннона и построения примеров шифров будем использовать вероятностную
модель §B, в которой, согласно подходу [
        <xref ref-type="bibr" rid="ref2 ref8">3, 9</xref>
        ], шифр задается распределением вероятностей ключей при
` = 1.
      </p>
      <p>Как для эндоморфного шифра (¸ = ¹), так и для неэндоморфного (¸ &lt; ¹), перечисляются в некотором
порядке все возможные ¼ = ¹(¹ ¡ 1):::(¹ ¡ ¸ + 1) подстановки (инъекции) зашифрования, соответствующие
ключам k 2 K и их вероятностям Pk. Получившийся ¼-мерный набор P вероятностей Pk ключей будем
рассматривать как точку ¼-мерного пространства R¼. Распределение биграмм, триграмм и т. д. может
задаваться распределениями вероятностей и при ` = 2; 3; :::</p>
      <p>
        Задача описания шифров в вероятностной модели §B приводит к описанию множества точек в ¼-мерном
пространстве R¼, которые являются распределениями вероятностей того или иного шифра. В работах [
        <xref ref-type="bibr" rid="ref11">12</xref>
        ]–
[
        <xref ref-type="bibr" rid="ref13">14</xref>
        ] описано выпуклое множество (полиэдр [
        <xref ref-type="bibr" rid="ref15">16</xref>
        ]) матриц вероятностей ключей и множество вероятностей
шифробозначений неэндоморфных совершенных шифров в случае, когда мощность ¸ множества
шифрвеличин равна двум.
      </p>
      <p>По теореме Шеннона, минимальные по числу ключей эндоморфные совершенные шифры соответствуют
тем точкам пространства R¼, у которых все координаты равны нулю, кроме ¸ ненулевых координат,
равных 1=¸, а сам набор координат соответствует набору ключей, подстановки которых образуют латинский
квадрат. Поскольку множество точек ¼-мерного пространства R¼, соответствующих совершенным
шифрам, образует выпуклое множество (полиэдр), то и выпуклая оболочка точек, соответствующих латинским
квадратам (шифрам Шеннона), также соответствует совершенным шифрам.</p>
      <p>Требуется установить: будет ли полученный таким образом полиэдр множеством распределений всех
эндоморфных совершенных шифров и сводится ли задача описания минимальных (по включению)
совершенных шифров к задаче описания минимальных (по включению) транзитивных шифров.
3</p>
      <p>Об описании эндоморфных совершенных шифров
Для ¸ = ¹ 2 f2; 3g ответ на поставленный вопрос – положительный. При ¸ = ¹ = 2 – это классический
шифр Вернама с суммированием бита открытого текста и бита ключевого потока по модулю 2. При ¸ =
¹ = 3 и K = fk1; k2; :::; k6g таблица зашифрования со всеми ¼ = 3! = 6 подстановками из X = fx1; x2; x3g
в Y = f1; 2; 3g – это таблица 1, в которой точки P(1) и P(2) соответствуют латинским квадратам.</p>
      <p>Утверждение 1. Любой эндоморфных совершенный шифр с мощностью множества шифрвеличин,
равной трем, задается распределением вероятностей</p>
      <p>P = ® P(1) +¯ P(2) = ®
µ 1
3</p>
      <p>1 1 ¶T
; 0; 0; ; ; 0
3 3</p>
      <p>µ 1 1
+ ¯ 0; ; ; 0; 0;
3 3
1 ¶T
3
=
µ ® ¯ ¯ ® ® ¯ ¶T</p>
      <p>; ; ; ; ;
3 3 3 3 3 3
;
®; ¯ ¸ 0; ® + ¯ = 1; лежащим в выпуклой оболочке точек P(1); P(2) 2 R6:
Согласно Утверждению 1, для ¸ = ¹ = 3 искомое выпуклое множество (полиэдр) – отрезок в
шестимерном пространстве.</p>
      <p>Утверждение 2. Априорные вероятности шифробозначений эндоморфного совершенного шифра
одинаковы и равны ¸1 .</p>
      <p>
        Доказательство. Для данного шифра условия совершенности по Шеннону в вероятностной модели
шифра §B (т. е. условие для `-грамм при ` = 1) [
        <xref ref-type="bibr" rid="ref2">3</xref>
        ] образуют однородную систему ¸2 линейных уравнений
относительно ¸!+¸ = ¸(¸¡1)! неизвестных вероятностей ключей и априорных вероятностей pi, i = 1; 2; :::; ¸
шифробозначений. При этом первые ¸ уравнений данной системы, в которые входит p1, содержат все
вероятности ключей Pk, где k 2 K. Действительно, вероятность Pk = Py1y2:::y¸ входит в m-ое уравнение,
если в подстановке
ek :
µ 1
      </p>
      <p>2 ::: ¸ ¶
y1 y2 ::: y¸
единица в нижней строке значений стоит на m-ом месте; а поскольку для каждой такой подстановки
существует единственное такое m 2 f1; 2; :::; ¸g, то эта вероятность входит ровно один раз в первые ¸
уравнений. Ввиду того, что сумма всех вероятностей ключей равна единице, получаем, суммируя первые
¸ уравнений, что 1 = ¸p1, откуда p1 = ¸1 . Повторяя это рассуждение для каждой априорной вероятности
pi; i = 1; 2; :::; ¸ шифробозначений, находим
1
p1 = p2 = ::: = p¸ = ;
¸
что и требовалось доказать.</p>
      <p>При ¸ = ¹ &gt; 3 выпуклая оболочка совершенных по Шеннону шифров с минимальным числом
ключей является лишь частью множества точек, соответствующих совершенным шифрам, как показывает
следующее</p>
      <p>Утверждение 3. При ¸ = ¹ = 4 существуют минимальные (по включению) совершенные шифры, не
содержащие в себе наборов ключей (подстановок), образующих латинский квадрат.</p>
      <p>Таблица 2: Совершенный шифр при ¸ = ¹ = 4
Легко проверяется, что это – совершенный эндоморфный шифр. Здесь полноцикловые подстановки f
группы S4 обладают свойством – для каждой подстановки f имеется ровно четыре различные другие
полноцикловые подстановки gi такие, что f (i) = gi(i); i = 1; 2; 3; 4. Следовательно, максимальные
четырехстолбцовые латинские прямоугольники в этой таблице состоят из трех строк вида e; f; f ¡1, и латинских
квадратов – нет.</p>
      <p>
        Утверждение 4. Совершенный шифр – транзитивный [
        <xref ref-type="bibr" rid="ref2">3</xref>
        ]. Обратно неверно – не всякий транзитивный
шифр является совершенным при некотором распределении вероятностей ключей.
      </p>
      <p>Доказательство. Рассмотрим таблицы 3, 4 зашифрования эндоморфных шифров при ¸ = ¹ = 4
с произвольными неизвестными вероятностями ключей. Это минимальные (по включению) транзитивные
шифры, которые не могут быть совершенными ни при каких распределениях вероятностей ключей. Причем
из их таблиц зашифрования невозможно извлечь латинский квадрат.</p>
      <p>Таблица 3: Транзитивный шифр при ¸ = ¹ = 4
№ K
1 k1
2 k2
3 k3
4 k4
5 k5
Утверждение 5. При ¸ = ¹ &gt; 3 существуют шифры с равновероятными ключами, не лежащие в
выпуклой оболочке совершенных по Шеннону неминимальных по числу ключей шифров.</p>
      <p>Доказательство. Рассмотрим совершенный эндоморфный шифр при ¸ = ¹ = 4 с равновероятными
ключами и таблицей 5 зашифрования, не содержащей латинских квадратов и составленной из биекций
(подстановок) группы S4.</p>
      <p>Действительно, в таблице 5 можно исключить или первую, или вторую строку. Если исключить первую,
то вторая обязательно должна быть, а значит нужно исключить четвертую строку, чтобы
шифробозначение 4 встречалось в столбце для x2 один раз. Следовательно, нужно оставить третью строку, иначе в
столбце для x1 не будет шифробозначения 2. Вследствие этого получаем, что в столбце для x3
шифробозначение 3 будет встречаться дважды, т. е. латинского квадрата не будет. Если же исключить вторую
строку, то должна остаться первая, а значит нужно исключить восьмую строку, иначе шифробозначение
3 будет встречаться дважды в столбце для x2. Следовательно, седьмая строка должна остаться, иначе в
столбце для x1 не будет шифробозначения 4. Вследствие этого нужно будет убрать шестую строку, иначе
шифробозначение 2 в столбце для x2 будет повторяться. Тогда получим, что в столбце для x4
шифробозначения 1 не будет, т. е. останется не латинский квадрат. Это означает, что равновероятность ключей также
не приводит к прямому обобщению теоремы Шеннона.</p>
      <p>
        Согласно Утверждению 5, обобщение теоремы Шеннона в рассматриваемой постановке задачи неверно.
Существуют шифры, выходящие за пределы рассматриваемой оболочки [
        <xref ref-type="bibr" rid="ref15">16</xref>
        ].
4
      </p>
      <p>Об описании неэндоморфных совершенных шифров
Справедливо утверждение о дополнении неэндоморфного совершенного шифра до эндоморфного.</p>
      <p>Утверждение 6. Латинский прямоугольник размерами n £ (n ¡ 1), т. е. n строк, (n ¡ 1) столбцов,
заполненный величинами 1; 2; :::; n, однозначно дополняется до латинского квадрата размерами n £ n.</p>
      <p>Доказательство. Поскольку в строках латинского прямоугольника размера n £ (n ¡ 1) величины
1; 2; :::; n не повторяются, то оставшуюся величину можно однозначно поместить в n-ый столбец.
Получившийся квадрат не будет латинским, если в последнем столбце будут повторения.</p>
      <p>Если на пересечении этого n-го столбца и каких либо двух строк находится одна и та же величина y, то
некоторая величина x 6= y из множества f1; 2; :::; ng не встречается в этом столбце. Тогда эта величина x
должна встретиться в каждой из n строк точно по одному разу в первых (n¡1)-ой позициях.
Следовательно, в исходном латинском прямоугольнике величина x входит n раз. Но так как столбцов в нём n ¡ 1, то
x входит в какой-либо столбец два раза, что противоречит тому, что прямоугольник является латинским.</p>
      <p>Утверждение 7. Любой неэндоморфный совершенный шифр с мощностью множества шифрвеличин,
равной ¸, мощностью множества шифробозначений, равной ¹ = ¸ + 1, и одинаковыми априорными
вероятностями шифробозначений, равными 1=¹ = 1=(¸+1), может быть расширен до эндоморфного совершенного
шифра с мощностью множества шифрвеличин и шифробозначений, равными ¸ + 1.</p>
      <p>Доказательство. Пусть дан неэндоморфный совершенный шифр с jXj = ¸, jY j = ¹ = ¸ + 1 и
X = fx1; x2; :::; x¸g. Равенство 1=(¸ + 1) априорных вероятностей шифробозначений является
необходимым условием, покажем, что оно является также и достаточным условием расширения данного шифра до
~
совершенного эндоморфного шифра с jXj = jY j = ¸ + 1.</p>
      <p>Однозначно расширить данный шифр до эндоморфного шифра при jX~ j = jY j = ¸+1 можно добавлением
биекции e~ такой, что, если e – инъекция зашифрования исходного шифра, т. е.</p>
      <p>e : X ! Y; jXj = ¸; jY j = ¹ = ¸ + 1;
то e~ : X~ = X [ fx¸+1g ! Y так, что
e~(x) = ½ e(x) при x 2 X;</p>
      <p>y; где fyg = Y ne(X) при x = x¸+1;
имеем e~ : X~ ! Y (биекция), где X~ = fx1; x2; :::; x¸; x¸+1g.</p>
      <p>Однозначно определенный таким образом шифр является совершенным, когда сумма вероятностей,
соответствующих одному и тому же шифробозначению, равна 1=(¸ + 1) для каждого шифробозначения.
Найдем</p>
      <p>Pfe~(x¸+1) = yg = Pfy 2= e(X)g = Pfe(x1) 6= y &amp; e(x2) 6= y &amp; ::: &amp; e(x¸) 6= yg =
µ 1
= 1¡[Pfe(x1) = yg+Pfe(x2) = yg+:::+Pfe(x¸) = yg] = 1¡ ¸ + 1 +
1
¸ + 1
+ ::: +</p>
      <p>1 ¶
¸ + 1</p>
      <p>¸
= 1¡ ¸ + 1 =</p>
      <p>1
¸ + 1
;
т. е. расширенный единственным образом шифр будет совершенным.
Таким образом, рассмотрена задача обобщения теоремы Шеннона для совершенных по Шеннону шифров,
в том числе неэндоморфных. Нетривиальность задачи подчеркивают содержащиеся в работе
контрпримеры, показывающие, что даже для эндоморфных совершенных по Шеннону неминимальных шифров нет
прямого обобщения (аналога) теоремы Шеннона. Построенные в работе примеры также показывают, что
минимальность по числу ключей и минимальность по включению приводят к разным постановкам
задач, требующих проведения дополнительных исследований для формулировки соответствующих аналогов
теоремы Шеннона.
Список литературы
[1] K. Shannon. The theory of secret communication systems. Works on information theory and cybernetics.</p>
      <p>М.: Nauka, 333–402, 1963.
Natal’ya V. Medvedeva
Ural State University of Railway Transport (Yekaterinburg, Russia)</p>
      <p>Abstract. The article is devoted to the problem of description of general perfect ciphers (which are absolutely
immune against the attack on ciphertext, according to Shannon). In terms of combinatorial analysis of convex
sets in multidimensional space some analogs of the theorem of Shannon for non-minimal ciphers are formulated
and proved. The examples emphasizing non-triviality of this task are constructed.</p>
      <p>Keywords: perfect ciphers, non-endomorphic ciphers, non-minimal ciphers.</p>
    </sec>
  </body>
  <back>
    <ref-list>
      <ref id="ref1">
        <mixed-citation>
          [2]
          <string-name>
            <given-names>N. N.</given-names>
            <surname>Andreev</surname>
          </string-name>
          ,
          <string-name>
            <given-names>A. P.</given-names>
            <surname>Peterson</surname>
          </string-name>
          ,
          <string-name>
            <given-names>K. V.</given-names>
            <surname>Pryanishnikov</surname>
          </string-name>
          ,
          <string-name>
            <given-names>A. V.</given-names>
            <surname>Starovoytov</surname>
          </string-name>
          .
          <article-title>The founder of the national classified telephone</article-title>
          .
          <source>Radiotechnics</source>
          ,
          <volume>8</volume>
          :
          <fpage>8</fpage>
          -
          <lpage>12</lpage>
          ,
          <year>1998</year>
          .
          <article-title>(in Russian) = Н</article-title>
          . Н. Андреев, А. П. Петерсон, К. В. Прянишников, А. В. Старовойтов.
          <article-title>Основоположник отечественной засекреченной телефонной связи</article-title>
          .
          <source>Радиотехника</source>
          ,
          <volume>8</volume>
          :
          <fpage>8</fpage>
          -
          <lpage>12</lpage>
          ,
          <year>1998</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref2">
        <mixed-citation>
          [3]
          <string-name>
            <given-names>A. Y.</given-names>
            <surname>Zubov</surname>
          </string-name>
          .
          <article-title>Perfect ciphers</article-title>
          . Мoscow,
          <string-name>
            <surname>Helios</surname>
            <given-names>ART</given-names>
          </string-name>
          ,
          <year>2003</year>
          .
          <article-title>(in Russian) = А. Ю. Зубов Совершенные шифры</article-title>
          . Москва,
          <string-name>
            <surname>Гелиос</surname>
            <given-names>АРВ</given-names>
          </string-name>
          ,
          <year>2003</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref3">
        <mixed-citation>
          [4]
          <string-name>
            <given-names>P.</given-names>
            <surname>Goldlewsky</surname>
          </string-name>
          , C. Mitchell.
          <article-title>Key-minimal cryptosystems for unconditional secrecy</article-title>
          .
          <source>J. Cryptology</source>
          ,
          <volume>1</volume>
          :
          <fpage>1</fpage>
          -
          <lpage>25</lpage>
          ,
          <year>1990</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref4">
        <mixed-citation>
          [5]
          <string-name>
            <given-names>D. R.</given-names>
            <surname>Stinson</surname>
          </string-name>
          . Cryptography:
          <article-title>Theory and</article-title>
          <string-name>
            <surname>Practice. N. Y.</surname>
          </string-name>
          , CRC Press,
          <year>1995</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref5">
        <mixed-citation>
          [6]
          <string-name>
            <surname>M. De Soete</surname>
          </string-name>
          .
          <article-title>Some constructions for authentication-secrecy codes</article-title>
          .
          <source>Proc. Crypto'87</source>
          . Advances in Cryptology:
          <fpage>57</fpage>
          -
          <lpage>75</lpage>
          ,
          <year>1998</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref6">
        <mixed-citation>
          [7]
          <string-name>
            <given-names>D. R.</given-names>
            <surname>Stinson</surname>
          </string-name>
          .
          <article-title>A construction for authentication secrecy codes from certain combinatorial designs</article-title>
          .
          <source>Proc. Crypto'87</source>
          . Advances in Cryptology:
          <fpage>355</fpage>
          -
          <lpage>366</lpage>
          ,
          <year>1998</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref7">
        <mixed-citation>
          [8]
          <string-name>
            <given-names>J.</given-names>
            <surname>Brassar</surname>
          </string-name>
          .
          <article-title>Modern cryptology</article-title>
          . Мoscow,
          <string-name>
            <surname>POLYMEDIA</surname>
          </string-name>
          ,
          <year>1999</year>
          .
          <article-title>(in Russian) = Ж</article-title>
          . Брассар. Современ- ная криптология. Москва,
          <string-name>
            <surname>ПОЛИМЕД</surname>
          </string-name>
          ,
          <year>1999</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref8">
        <mixed-citation>
          [9]
          <string-name>
            <given-names>A. P.</given-names>
            <surname>Alferov</surname>
          </string-name>
          ,
          <string-name>
            <given-names>A. Y.</given-names>
            <surname>Zubov</surname>
          </string-name>
          ,
          <string-name>
            <given-names>A. S.</given-names>
            <surname>Kuzmin</surname>
          </string-name>
          ,
          <string-name>
            <given-names>A. V.</given-names>
            <surname>Cherёmushkin</surname>
          </string-name>
          . Basics of cryptography. Мoscow,
          <string-name>
            <surname>Helios</surname>
            <given-names>ART</given-names>
          </string-name>
          ,
          <year>2001</year>
          .
          <article-title>(in Russian) = А</article-title>
          . П. Алферов, А. Ю. Зубов, А. С. Кузьмин, А. В. Черемушкин.
          <article-title>Основы криптографии</article-title>
          . Москва,
          <string-name>
            <surname>Гелиос</surname>
            <given-names>АРВ</given-names>
          </string-name>
          ,
          <year>2001</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref9">
        <mixed-citation>
          [10]
          <string-name>
            <given-names>A. V.</given-names>
            <surname>Babash</surname>
          </string-name>
          ,
          <string-name>
            <given-names>G. P.</given-names>
            <surname>Shankin.</surname>
          </string-name>
          <article-title>Cryptography (aspects of protection)</article-title>
          .
          <source>Мoscow, SOLON-Р</source>
          ,
          <year>2002</year>
          .
          <article-title>(in Russian) = А</article-title>
          . В. Бабаш, Г. П. Шанкин.
          <article-title>Криптография (аспекты защиты)</article-title>
          .
          <source>Москваб СОЛОН-Р</source>
          ,
          <year>2002</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref10">
        <mixed-citation>
          [11]
          <string-name>
            <given-names>D. S.</given-names>
            <surname>Gutarin</surname>
          </string-name>
          ,
          <string-name>
            <given-names>S. S.</given-names>
            <surname>Konovalova</surname>
          </string-name>
          ,
          <string-name>
            <given-names>V. I.</given-names>
            <surname>Timin</surname>
          </string-name>
          ,
          <string-name>
            <given-names>E. S.</given-names>
            <surname>Titov</surname>
          </string-name>
          ,
          <string-name>
            <given-names>S. S.</given-names>
            <surname>Titov</surname>
          </string-name>
          .
          <article-title>Combinatorial problems of the existence of perfect ciphers</article-title>
          .
          <source>Trudy Inst. Mat. i Mekh</source>
          .
          <source>UrO RAN</source>
          ,
          <volume>4</volume>
          :
          <fpage>61</fpage>
          -
          <lpage>73</lpage>
          ,
          <year>2008</year>
          .
          <article-title>(in Russian) = Д</article-title>
          . С. Гутарин, С. С. Коновалова, В. И. Тимин, Е. С. Титов,
          <string-name>
            <given-names>C. C.</given-names>
            <surname>Титов</surname>
          </string-name>
          .
          <article-title>Комбинаторные проблемы существования совершенных шифров</article-title>
          .
          <source>Труды ИММ УрО РАН</source>
          ,
          <volume>4</volume>
          :
          <fpage>61</fpage>
          -
          <lpage>73</lpage>
          ,
          <year>2008</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref11">
        <mixed-citation>
          [12]
          <string-name>
            <given-names>N. V.</given-names>
            <surname>Medvedeva</surname>
          </string-name>
          ,
          <string-name>
            <given-names>S. S.</given-names>
            <surname>Titov</surname>
          </string-name>
          .
          <article-title>On non-endomorphic perfect ciphers</article-title>
          .
          <source>Applied discrete mathematics. Application</source>
          ,
          <volume>6</volume>
          :
          <fpage>42</fpage>
          -
          <lpage>44</lpage>
          ,
          <year>2013</year>
          .
          <article-title>(in Russian) = Н</article-title>
          . В. Медведева, С. С. Титов.
          <article-title>О неминимальных совер- шенных шифрах</article-title>
          .
          <source>Прикладная дискретная математика. Приложение</source>
          ,
          <volume>6</volume>
          :
          <fpage>42</fpage>
          -
          <lpage>44</lpage>
          ,
          <year>2013</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref12">
        <mixed-citation>
          [13]
          <string-name>
            <given-names>N. V.</given-names>
            <surname>Medvedeva</surname>
          </string-name>
          ,
          <string-name>
            <given-names>S. S.</given-names>
            <surname>Titov</surname>
          </string-name>
          .
          <article-title>Non-endomorphic perfect ciphers with two plaintext value</article-title>
          .
          <source>Applied discrete mathematics. Application</source>
          ,
          <volume>8</volume>
          :
          <fpage>63</fpage>
          -
          <lpage>66</lpage>
          ,
          <year>2015</year>
          .
          <article-title>(in Russian) = Н</article-title>
          . В. Медведева, С. С. Титов.
          <article-title>Неэндоморфные совершенные шифры с двумя шифрвеличинами</article-title>
          .
          <source>Прикладная дискретная мате- матика. Приложение</source>
          ,
          <volume>8</volume>
          :
          <fpage>63</fpage>
          -
          <lpage>66</lpage>
          ,
          <year>2015</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref13">
        <mixed-citation>
          [14]
          <string-name>
            <given-names>N. V.</given-names>
            <surname>Medvedeva</surname>
          </string-name>
          ,
          <string-name>
            <given-names>S. S.</given-names>
            <surname>Titov</surname>
          </string-name>
          .
          <article-title>Description non-endomorphic maximum perfect ciphers with two plaintext value</article-title>
          .
          <source>Applied discrete mathematics</source>
          ,
          <volume>4</volume>
          (
          <issue>30</issue>
          ):
          <fpage>43</fpage>
          -
          <lpage>55</lpage>
          ,
          <year>2015</year>
          . = Н. В. Медведева, С. С.
          <article-title>Ти- тов. Описание неэндоморфных максимальных совершенных шифров с двумя шифрвеличинами</article-title>
          .
          <source>Прикладная дискретная математика</source>
          ,
          <volume>4</volume>
          (
          <issue>30</issue>
          ):
          <fpage>43</fpage>
          -
          <lpage>55</lpage>
          ,
          <year>2015</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref14">
        <mixed-citation>
          [15]
          <string-name>
            <given-names>N. V.</given-names>
            <surname>Medvedeva</surname>
          </string-name>
          ,
          <string-name>
            <given-names>S. S.</given-names>
            <surname>Titov</surname>
          </string-name>
          .
          <article-title>Analogues of the Shannon theorem for non-minimal endomorphic perfect ciphers</article-title>
          .
          <source>Applied discrete mathematics. Application</source>
          ,
          <volume>9</volume>
          :
          <fpage>62</fpage>
          -
          <lpage>65</lpage>
          ,
          <year>2016</year>
          .
          <article-title>(in Russian) = Н</article-title>
          . В. Медведева, С. С. Титов.
          <article-title>Аналоги теоремы Шеннона для эндоморфных неминимальных шифров</article-title>
          .
          <source>Прикладная дискретная математика. Приложение</source>
          ,
          <volume>9</volume>
          :
          <fpage>62</fpage>
          -
          <lpage>65</lpage>
          ,
          <year>2016</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref15">
        <mixed-citation>
          [16]
          <string-name>
            <given-names>V. A.</given-names>
            <surname>Nosov</surname>
          </string-name>
          ,
          <string-name>
            <given-names>V. N.</given-names>
            <surname>Sachkov</surname>
          </string-name>
          ,
          <string-name>
            <given-names>V. E.</given-names>
            <surname>Tarakanov</surname>
          </string-name>
          .
          <article-title>Combinatorial analysis (non-negative matrix, algorithmic problems). The results of science and technology</article-title>
          .
          <source>Ser. Probability theory. Math statistics. Theor. Cybernetics</source>
          ., 18,
          <string-name>
            <surname>M.</surname>
          </string-name>
          : VINITI,
          <volume>21</volume>
          :
          <fpage>120</fpage>
          -
          <lpage>178</lpage>
          ,
          <year>1983</year>
          .
          <article-title>(in Russian) = В</article-title>
          . А. Носов, В. Н. Сачков, В. Е.
          <article-title>Тара- канов. Комбинаторный анализ (неотрицательные матрицы, алгоритмические проблемы)</article-title>
          .
          <article-title>Итоги науки и техн</article-title>
          .
          <source>Сер. Теор. вероятн. Мат. стат. Теор. кибернет. М.: ВИНИТИ</source>
          ,
          <volume>21</volume>
          :
          <fpage>120</fpage>
          -
          <lpage>178</lpage>
          ,
          <year>1983</year>
          .
        </mixed-citation>
      </ref>
    </ref-list>
  </back>
</article>