Анализ системы шифрования по её графовой модели
криптограмм P(Ei) и апостериорных вероятностей сообщений P(Mi/Ej). 4. Выполнить сравнительный анализ априорных и апостериорных вероятностей. 5. Сделать вывод о безусловной стойкости (идеальности) исследуемой