Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Элементы статистической обработки данных 14 страница




ПРИМЕЧАНИЕ. В криптографии (и не только там) убеждены, что логические операции сумма по модулю 2 (Å) и исключающее ИЛИ (XOR) – суть одно и то же. Дело в том, что для двух логических переменных таблицы истинности операций Å и XOR оказываются одинаковыми. Если же операндов больше двух, то таблицы истинности для операций Å и XOR будут существенно различными. И поэтому употребление названия XOR в качестве синонима Å некорректно.

Шифр гаммирования оказывается невскрываемым, если последовательность гамм представляет собою цепочку равновероятных случайных величин, а каждая гамма накладывается только один раз и только на один код (имеет место однократное гаммирование). В современных системах шифрования методом гаммирования последовательность гамм формируют программно. При этом получают цепочку псевдослучайных чисел. Дело в том, что элементы такой последовательности после некоторого их количества M повторяются, то есть эти элементы не являются строго случайными. Но в пределах одного периода их можно считать случайными. Для однократного гаммирования необходимо, чтобы число M было не меньше количества символов алфавита исходного текста. Каждую из программ для формирования гамм называют генератором псевдослучайных чисел.

Хорошими характеристиками в отношении периодичности и случайности получаемых гамм обладает генератор псевдослучайных чисел, который описывается таким соотношением:

Gi=(C1´Gi-1+C2)mod M, i=1,2,…, M. (10.2)

Как видим, каждая следующая гамма Gi получается из предыдущей Gi-1 путем умножения ее на константу C1, сложением полученного произведения с константой C2 и взятием этой суммы по модулю M. Для получения гаммы G1 необходимо задать величину G0 – порождающее число, которое не является гаммой, а представляет собою секретный ключ шифра гаммирования. Если C1 нечетно, а (C2)mod 4=1, то период повторения гамм равен M. Десятилетия были потрачены математиками на поиск удовлетворительных значений для C1, C2 и M. В конце концов, остановились на значениях C1=69069, C2=71365, а M должно быть степенью 2.

Рассмотрим конкретный вариант построения криптосистемы с использованием метода гаммирования.

Для кодирования символов русского алфавита используем восьмиразрядные двоичные изображения их естественных номеров из табл. 9.1. В табл. 10.13 приведены шестнадцатеричные эквиваленты этих кодов.

В алфавите 32 символа. Поэтому полагаем M=32=25.

Таблица 10.13
Am А Б В Г Д Е Ж З И Й К Л М Н О П
m                     0A 0B 0C 0D 0E 0F
Am Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я
m                     1A 1B 1C 1D 1E 1F

Результат Si наложения гаммы Gi на код Тi символа исходного (зашифрованного) текста представим такой записью:

SiiÅGi. (10.3)

Пример. Методом гаммирования

а) зашифровать слово ГАММА,

б) расшифровать полученную криптограмму.

а) Результаты работы по зашифрованию исходного текста сведем в табл. 10.14.

Таблица 10.14
i          
ТИi Г А М М А
ТИmi     0C 0C  
Gi   1D 1E 0B  
ТЗmi 1C 1D      
ТЗi Ь Э Т Е Ф

В первой строке таблицы – номера i ее столбцов. Во вторую строку записываем символы ТИi исходного текста, а в третью – их шестнадцатеричные номера ТИmi из табл. 10.13

Далее по формуле (10.2), в которой i= , G0=63, генерируем последовательность гамм Gi для каждого кода ТИmi. Ниже на рис. 10.3 показан листинг вычислений по формуле (10.2) в системе компьютерной симуляции Mathcad. В первой строке заданы исходные данные, во второй записана формула (10.2) средствами Mathcad и выведены результаты вычислений. Вычисления ведутся в десятичной системе счисления. В последнем столбце второй строки листинга результаты переведены в шестнадцатеричную систему. Эти результаты и записываем в четвертую строку табл. 10.14. Напомним, что G0=63=3F не является гаммой.


Для каждой пары кодов ТИmi и Gi выполняем операцию наложения гаммы (10.3) (напомним (см. гл. 2, табл. 2.1), что одна шестнадцатеричная цифра – это четверка двоичных цифр и наоборот):

 

i=1. ТИm1=03=                  
    Å Å Å Å Å Å Å Å  
  G1=18=                  
  S1=                 =1C

ТЗm1=1C. ТЗ1=Ь.

i=2. ТИm2=00=                  
    Å Å Å Å Å Å Å Å  
  G2=1D=                  
  S2=                 =1D

ТЗm2=1D. ТЗ2=Э.

i=3. ТИm3=0C=                  
    Å Å Å Å Å Å Å Å  
  G3=1E=                  
  S3=                 =12

ТЗm3=12. ТЗ3=Т.

i=4. ТИm4=0C=                  
    Å Å Å Å Å Å Å Å  
  G4=0B=                  
  S4=                 =05

ТЗm4=05. ТЗ4=Е.

i=5. ТИm5=00=                  
    Å Å Å Å Å Å Å Å  
  G5=14=                  
  S5=                 =14

ТЗm5=14. ТЗ5=Ф.

Полученные коды ТЗmi записываем в пятую строку табл. 10.17.

Пользуясь табл. 10.16, для каждого кода ТЗ8i находим соответствующий ему символ ТЗi зашифрованного текста и записываем его в шестую строку табл. 10.17.

В результате получим криптограммуЬЭТЕФ.

б) Результаты действий по расшифрованию криптограммы ЬЭТЕФ сведем в табл. 10.15, которая подобна табл. 10.14. Но во второй строке табл. 10.15 записаны символы ТЗi зашифрованного текста, а в третьей – их шестнадцатеричные эквиваленты ТЗmi.

Таблица 10.15
i          
ТЗi Ь Э Т Е Ф
ТЗmi 1C 1D      
Gi   1D 1E 0B  
ТИmi     0C 0C  
ТИi Г А М М А

Для каждой пары кодов ТЗmi и Gi выполняем операцию наложения гаммы (10.3):

i=1. ТЗm1=1C=                  
    Å Å Å Å Å Å Å Å  
  G1=18=                  
  S1=                 =03

ТИm1=03. ТИ1=Г.

i=2. ТЗm2=1D=                  
    Å Å Å Å Å Å Å Å  
  G2=1D=                  
  S2=                 =00

ТИm2=00. ТИ2=А.

i=3. ТЗm3=05=                  
    Å Å Å Å Å Å Å Å  
  G3=0B=                  
  S3=                 =0C

ТИm3=0C. ТИ3=М.

i=4. ТЗm4=05=                  
    Å Å Å Å Å Å Å Å  
  G4=0B=                  
  S4=                 =0C

ТИm4=0C. ТИ4=М.

i=5. ТЗm5=14=                  
    Å Å Å Å Å Å Å Å  
  G5=14=                  
  S5=                 =00

ТИm5=00. ТИ5=А.

Полученные коды ТИmi записываем в пятую строку табл. 10.18.

Пользуясь табл. 10.13, для каждого кода ТИmi находим соответствующий ему символ ТИi расшифрованного текста и записываем его в шестую строку табл. 10.15.

В результате получим исходный текстГАММА.

Этим примером мы проиллюстрировали тот факт, что гаммирование – унифицированная процедура зашифрования и расшифрования текстов.

Вопросы и задачи для самоконтроля

1. Изложить суть метода перестановки на примере шифра вертикальной перестановки.

2. С помощью шифра вертикальной перестановки с ключами K1=4, 1, 6, 2, 5, 3 и K2=4,2,3,5,7,1,6 зашифровать исходный текст

КЛЮЧИ ДОЛЖНЫ ВЫБИРАТЬСЯ СЛУЧАЙНО.

3. Изложить суть метода гаммирования.

Пояснить смысл операции сложения по модулю 2 и причины выбора этой операции для реализации метода гаммирования.

Описать назначение генератора псевдослучайных чисел и выбор его параметров.

4. Методом гаммирования

а) зашифровать слово АСУ,

б) расшифровать полученную криптограмму.

В качестве гамм использовать первые три гаммы из табл. 10.17.

5. Выполнить ДКЗ: Тест 10. МЕТОДЫ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ.

 

 


ОТВЕТЫ К ЗАДАЧАМ

Каждая глава завершается параграфом «Вопросы и задачи для самоконтроля». Читателю предлагается самостоятельно ответить на вопросы и решить задачи. Далее приведены ответы и решения к наиболее сложным задачам.

РАЗДЕЛ I.

ОСНОВАНИЯ МАТЕМАТИКИ

Глава 1. ЭЛЕМЕНТЫ ТЕОРИИ МНОЖЕСТВ

6. а) AÈ(ùAÇB)=<3>=(AÈùA)Ç(AÈB)=

=<5>=WÇ(AÈB)=<4’>=AÈB.

б) (AÇB)È(AÇùB)=<3’>=AÇ(BÈùB)=

=<5>=AÇW=<4’>=A.

в) ù(AÈB)=(ùAÇùB). Решаем задачу графически (рис. в). Сформируем отдельно левую ù(AÈB) и правую (ùAÇùB) части утверждения. Как видим, они одинаковы. Значит, утверждение ù(AÈB)=(ùAÇùB) верно.


г) Утверждение ù(AÇB)=(ùAÈùB) верно, потому что оно дуально только что доказанному утверждению в).

7. 2=A\(BÈC); 6=(AÇB)\C; 8=AÇBÇC.

9. а) ИБÈЗИ; б) ИБÇЗИ;

в) ИБ\ЗИ; г) ЗИ\ИБ.


Глава 2. ЧИСЛА

4. (1000)mod19=12, (1000)mod10=0, (1000)mod6=4.

(73)mod19=16, (73)mod10=1, (73)mod6=1.

(7)mod19=7, (7)mod6=7, (7)mod10=3.


6. См. рис. ОКР.

8. Некомплект судей:

а) в Гончарове: =38%;

б) в Тургеневе: =28%.

Значит, в Гончарове дела хуже.

Глава 3. ЭЛЕМЕНТЫ МАТЕМАТИЧЕСКОЙ ЛОГИКИ

5. д) Обозначим высказывание «если a>b, а b>c, то v=w» как A, a>b – как x0, b>c – как x1, v=w – как x2. Тогда

A=(x0Ùx1)®x2 (табл. 5).

8. R=(ùx2Ùùx1Ùùx0)Ú(ùx2Ùùx1Ùx0)Ú(ùx2Ùx1Ùùx0)Ú(ùx2Ùx1Ùx0

Ú(x2Ùùx1Ùùx0)Ú(x2Ùùx1Ùx0)Ú(x2Ùx1Ùùx0)Ú(x2Ùx1Ùx0)=á9ñ=

=(ùx2Ùùx1)Ú(ùx2Ùx1)Ú(x2Ùùx1)Ú(x2Ùx1)=á9ñ=ùx2Úx2=á5ñ=1.

9. б) ((A®ùA)®ùA)=((ùAÚùA)®ùA)=<7>=

=(ùA®ùA)=ùùAÚùA=<12>=AÚùA=<5>=1.

Таблица 5,г
x2 x1 x0 x0Ùx1 Y
         
         
         
         
         
         
         
         

Остальные утверждения доказываются аналогично.

РАЗДЕЛ II.
ОСНОВЫ МАТЕМАТИЧЕСКОГО АНАЛИЗА

Глава 4. ФУНКЦИИ

  Таблица ПОФ  
y=2-x x -1   +1 +2 +3 y y=-log2(x)
y +2 +1 x

4. Делаем замену: x=2-y. Отсюда y=-log2(x) – функция, обратная исходной. Строим таблицу прямой функции. Таблицу обратной функции получим, поменяв местами строки таблицы прямой функции (табл. ПОФ).

По данным этой таблицы строим графики прямой и обратной функций (рис. ПОФ).

15. а)

.


в) = =-¥.

г) =án=5, m=5, n=m, an=1, bm=3ñ= .

д) = =

= =1´ =

=áпрямая подстановкаñ=1.

е) = =

= =e6=403.43.


Глава 5. ОСНОВЫ ДИФФЕРЕНЦИАЛЬНОГО ИСЧИСЛЕНИЯ

2. в) y’= ,

д) y’=(arccos(x))’= =

= = .

9. б) e1.05=e1+0.05=ex+Dx=

= á ex+Dx=ex+(ex)’´Dx=ex+ex´Dx=ex´(1+Dx) ñ =

=e´1.05=2.854.

Глава 6. ОСНОВЫ ИНТЕГРАЛЬНОГО ИСЧИСЛЕНИЯ

8. б) F= .

Этап 1.

F(x)= =

= =

= .

Этап 2.

F=FNL= = = .

10. а) По формуле Ньютона-Лейбница.

F= .


Этап 1.

F(x)= =á-x=t, dt=-dx, dx=-dtñ=

= = .

Этап 2.

F=FNL=-e-x =e-x =e1-e-3=2.72-0.05=2.67.

б) Методом Рунге-Ромберга по формуле трапеций.

0. Cтроим таблицу {xti, yti} функции f(x) на отрезке [a, b] объемом n=4:

h= =1, xt0=a=-1, xti+1=xti+h, i= , yti=f(xti), i= .

i          
xti -1.0 0.0 1.0 2.0 3.0
yti 2.72 1.00 0.37 0.14 0.05
j          

1. По таблице {xti, yti} вычисляем значение Fh:

Fh= =

= =2.89.

2. Формируем таблицу {xt2j, yt2j}. Выделяем в таблице {xti, yti} столбцы с четными номерами, заново их нумеруем подряд j= , находим n2= =2, h2=2´h=2.

По таблице {xt2j, yt2j} вычисляем значение F2h:

F2h= =

= =3.51.

3. Вычисляем поправку Рунге:

PR= =-0.20.

4. Вычисляем значение интеграла по формуле Рунге-Ромберга:

F=FRR=Fh+PR=2.69.

5. Проверяем контрольное условие:

ïFNL-FRRï=0.02<ïPRï=0.20.

РАЗДЕЛ III.
ОСНОВЫ ТЕОРИИ ВЕРОЯТНОСТЕЙ

Глава 7. ПОНЯТИЕ ВЕРОЯТНОСТИ

6. Дополним картину еще одним из возможных результатов – ничьей Н. Тогда W={A,B,H}. По смыслу задачи события A, B и H – несовместные (результатом игры может быть только одно из этих событий): A´B=A´H=B´H=Æ. Поэтому

а) событие ùB (второй не выиграл) означает, что выиграл первый или партия закончилась вничью, то есть ùB=A+H. Точно так и событие ùA=B+H,

б) событие ùA´ùB (не выиграл первый и не выиграл второй) – однозначно ничья:

ùA´ùB=á10’ñ=ù(A+B)=áA+B=ùHñ=ùùH=á12ñ=Н.

в) событие ùA+ùB (не выиграл первый, или не выиграл второй, или не выиграл ни тот, ни другой) означает, что возможен любой исход игры. Действительно,




Поделиться с друзьями:


Дата добавления: 2014-11-18; Просмотров: 399; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.112 сек.