КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Элементы статистической обработки данных 14 страница
ПРИМЕЧАНИЕ. В криптографии (и не только там) убеждены, что логические операции сумма по модулю 2 (Å) и исключающее ИЛИ (XOR) – суть одно и то же. Дело в том, что для двух логических переменных таблицы истинности операций Å и XOR оказываются одинаковыми. Если же операндов больше двух, то таблицы истинности для операций Å и XOR будут существенно различными. И поэтому употребление названия XOR в качестве синонима Å некорректно. Шифр гаммирования оказывается невскрываемым, если последовательность гамм представляет собою цепочку равновероятных случайных величин, а каждая гамма накладывается только один раз и только на один код (имеет место однократное гаммирование). В современных системах шифрования методом гаммирования последовательность гамм формируют программно. При этом получают цепочку псевдослучайных чисел. Дело в том, что элементы такой последовательности после некоторого их количества M повторяются, то есть эти элементы не являются строго случайными. Но в пределах одного периода их можно считать случайными. Для однократного гаммирования необходимо, чтобы число M было не меньше количества символов алфавита исходного текста. Каждую из программ для формирования гамм называют генератором псевдослучайных чисел. Хорошими характеристиками в отношении периодичности и случайности получаемых гамм обладает генератор псевдослучайных чисел, который описывается таким соотношением: Gi=(C1´Gi-1+C2)mod M, i=1,2,…, M. (10.2) Как видим, каждая следующая гамма Gi получается из предыдущей Gi-1 путем умножения ее на константу C1, сложением полученного произведения с константой C2 и взятием этой суммы по модулю M. Для получения гаммы G1 необходимо задать величину G0 – порождающее число, которое не является гаммой, а представляет собою секретный ключ шифра гаммирования. Если C1 нечетно, а (C2)mod 4=1, то период повторения гамм равен M. Десятилетия были потрачены математиками на поиск удовлетворительных значений для C1, C2 и M. В конце концов, остановились на значениях C1=69069, C2=71365, а M должно быть степенью 2. Рассмотрим конкретный вариант построения криптосистемы с использованием метода гаммирования. Для кодирования символов русского алфавита используем восьмиразрядные двоичные изображения их естественных номеров из табл. 9.1. В табл. 10.13 приведены шестнадцатеричные эквиваленты этих кодов. В алфавите 32 символа. Поэтому полагаем M=32=25.
Результат Si наложения гаммы Gi на код Тi символа исходного (зашифрованного) текста представим такой записью: Si=ТiÅGi. (10.3) Пример. Методом гаммирования а) зашифровать слово ГАММА, б) расшифровать полученную криптограмму. а) Результаты работы по зашифрованию исходного текста сведем в табл. 10.14.
В первой строке таблицы – номера i ее столбцов. Во вторую строку записываем символы ТИi исходного текста, а в третью – их шестнадцатеричные номера ТИmi из табл. 10.13 Далее по формуле (10.2), в которой i= , G0=63, генерируем последовательность гамм Gi для каждого кода ТИmi. Ниже на рис. 10.3 показан листинг вычислений по формуле (10.2) в системе компьютерной симуляции Mathcad. В первой строке заданы исходные данные, во второй записана формула (10.2) средствами Mathcad и выведены результаты вычислений. Вычисления ведутся в десятичной системе счисления. В последнем столбце второй строки листинга результаты переведены в шестнадцатеричную систему. Эти результаты и записываем в четвертую строку табл. 10.14. Напомним, что G0=63=3F не является гаммой.
ТЗm1=1C. ТЗ1=Ь.
ТЗm2=1D. ТЗ2=Э.
ТЗm3=12. ТЗ3=Т.
ТЗm4=05. ТЗ4=Е.
ТЗm5=14. ТЗ5=Ф. Полученные коды ТЗmi записываем в пятую строку табл. 10.17. Пользуясь табл. 10.16, для каждого кода ТЗ8i находим соответствующий ему символ ТЗi зашифрованного текста и записываем его в шестую строку табл. 10.17. В результате получим криптограммуЬЭТЕФ. б) Результаты действий по расшифрованию криптограммы ЬЭТЕФ сведем в табл. 10.15, которая подобна табл. 10.14. Но во второй строке табл. 10.15 записаны символы ТЗi зашифрованного текста, а в третьей – их шестнадцатеричные эквиваленты ТЗmi.
Для каждой пары кодов ТЗmi и Gi выполняем операцию наложения гаммы (10.3):
ТИm1=03. ТИ1=Г.
ТИm2=00. ТИ2=А.
ТИm3=0C. ТИ3=М.
ТИm4=0C. ТИ4=М.
ТИm5=00. ТИ5=А. Полученные коды ТИmi записываем в пятую строку табл. 10.18. Пользуясь табл. 10.13, для каждого кода ТИmi находим соответствующий ему символ ТИi расшифрованного текста и записываем его в шестую строку табл. 10.15. В результате получим исходный текстГАММА. Этим примером мы проиллюстрировали тот факт, что гаммирование – унифицированная процедура зашифрования и расшифрования текстов. Вопросы и задачи для самоконтроля 1. Изложить суть метода перестановки на примере шифра вертикальной перестановки. 2. С помощью шифра вертикальной перестановки с ключами K1=4, 1, 6, 2, 5, 3 и K2=4,2,3,5,7,1,6 зашифровать исходный текст КЛЮЧИ ДОЛЖНЫ ВЫБИРАТЬСЯ СЛУЧАЙНО. 3. Изложить суть метода гаммирования. Пояснить смысл операции сложения по модулю 2 и причины выбора этой операции для реализации метода гаммирования. Описать назначение генератора псевдослучайных чисел и выбор его параметров. 4. Методом гаммирования а) зашифровать слово АСУ, б) расшифровать полученную криптограмму. В качестве гамм использовать первые три гаммы из табл. 10.17. 5. Выполнить ДКЗ: Тест 10. МЕТОДЫ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ.
ОТВЕТЫ К ЗАДАЧАМ Каждая глава завершается параграфом «Вопросы и задачи для самоконтроля». Читателю предлагается самостоятельно ответить на вопросы и решить задачи. Далее приведены ответы и решения к наиболее сложным задачам. РАЗДЕЛ I. ОСНОВАНИЯ МАТЕМАТИКИ Глава 1. ЭЛЕМЕНТЫ ТЕОРИИ МНОЖЕСТВ 6. а) AÈ(ùAÇB)=<3>=(AÈùA)Ç(AÈB)= =<5>=WÇ(AÈB)=<4’>=AÈB. б) (AÇB)È(AÇùB)=<3’>=AÇ(BÈùB)= =<5>=AÇW=<4’>=A. в) ù(AÈB)=(ùAÇùB). Решаем задачу графически (рис. в). Сформируем отдельно левую ù(AÈB) и правую (ùAÇùB) части утверждения. Как видим, они одинаковы. Значит, утверждение ù(AÈB)=(ùAÇùB) верно. 7. 2=A\(BÈC); 6=(AÇB)\C; 8=AÇBÇC. 9. а) ИБÈЗИ; б) ИБÇЗИ; в) ИБ\ЗИ; г) ЗИ\ИБ. Глава 2. ЧИСЛА 4. (1000)mod19=12, (1000)mod10=0, (1000)mod6=4. (73)mod19=16, (73)mod10=1, (73)mod6=1. (7)mod19=7, (7)mod6=7, (7)mod10=3. 8. Некомплект судей: а) в Гончарове: =38%; б) в Тургеневе: =28%. Значит, в Гончарове дела хуже. Глава 3. ЭЛЕМЕНТЫ МАТЕМАТИЧЕСКОЙ ЛОГИКИ 5. д) Обозначим высказывание «если a>b, а b>c, то v=w» как A, a>b – как x0, b>c – как x1, v=w – как x2. Тогда A=(x0Ùx1)®x2 (табл. 5). 8. R=(ùx2Ùùx1Ùùx0)Ú(ùx2Ùùx1Ùx0)Ú(ùx2Ùx1Ùùx0)Ú(ùx2Ùx1Ùx0)Ú Ú(x2Ùùx1Ùùx0)Ú(x2Ùùx1Ùx0)Ú(x2Ùx1Ùùx0)Ú(x2Ùx1Ùx0)=á9ñ= =(ùx2Ùùx1)Ú(ùx2Ùx1)Ú(x2Ùùx1)Ú(x2Ùx1)=á9ñ=ùx2Úx2=á5ñ=1. 9. б) ((A®ùA)®ùA)=((ùAÚùA)®ùA)=<7>= =(ùA®ùA)=ùùAÚùA=<12>=AÚùA=<5>=1.
Остальные утверждения доказываются аналогично. РАЗДЕЛ II. Глава 4. ФУНКЦИИ
4. Делаем замену: x=2-y. Отсюда y=-log2(x) – функция, обратная исходной. Строим таблицу прямой функции. Таблицу обратной функции получим, поменяв местами строки таблицы прямой функции (табл. ПОФ). По данным этой таблицы строим графики прямой и обратной функций (рис. ПОФ). 15. а)
. г) =án=5, m=5, n=m, an=1, bm=3ñ= . д) = = = =1´ = =áпрямая подстановкаñ=1. е) = = = =e6=403.43. Глава 5. ОСНОВЫ ДИФФЕРЕНЦИАЛЬНОГО ИСЧИСЛЕНИЯ 2. в) y’= , д) y’=(arccos(x))’= = = = . 9. б) e1.05=e1+0.05=ex+Dx= = á ex+Dx=ex+(ex)’´Dx=ex+ex´Dx=ex´(1+Dx) ñ = =e´1.05=2.854. Глава 6. ОСНОВЫ ИНТЕГРАЛЬНОГО ИСЧИСЛЕНИЯ 8. б) F= . Этап 1. F(x)= = = = = . Этап 2. F=FNL= = = . 10. а) По формуле Ньютона-Лейбница. F= . Этап 1. F(x)= =á-x=t, dt=-dx, dx=-dtñ= = = . Этап 2. F=FNL=-e-x =e-x =e1-e-3=2.72-0.05=2.67. б) Методом Рунге-Ромберга по формуле трапеций. 0. Cтроим таблицу {xti, yti} функции f(x) на отрезке [a, b] объемом n=4: h= =1, xt0=a=-1, xti+1=xti+h, i= , yti=f(xti), i= .
1. По таблице {xti, yti} вычисляем значение Fh: Fh= = = =2.89. 2. Формируем таблицу {xt2j, yt2j}. Выделяем в таблице {xti, yti} столбцы с четными номерами, заново их нумеруем подряд j= , находим n2= =2, h2=2´h=2. По таблице {xt2j, yt2j} вычисляем значение F2h: F2h= = = =3.51. 3. Вычисляем поправку Рунге: PR= =-0.20. 4. Вычисляем значение интеграла по формуле Рунге-Ромберга: F=FRR=Fh+PR=2.69. 5. Проверяем контрольное условие: ïFNL-FRRï=0.02<ïPRï=0.20. РАЗДЕЛ III. Глава 7. ПОНЯТИЕ ВЕРОЯТНОСТИ 6. Дополним картину еще одним из возможных результатов – ничьей Н. Тогда W={A,B,H}. По смыслу задачи события A, B и H – несовместные (результатом игры может быть только одно из этих событий): A´B=A´H=B´H=Æ. Поэтому а) событие ùB (второй не выиграл) означает, что выиграл первый или партия закончилась вничью, то есть ùB=A+H. Точно так и событие ùA=B+H, б) событие ùA´ùB (не выиграл первый и не выиграл второй) – однозначно ничья: ùA´ùB=á10’ñ=ù(A+B)=áA+B=ùHñ=ùùH=á12ñ=Н. в) событие ùA+ùB (не выиграл первый, или не выиграл второй, или не выиграл ни тот, ни другой) означает, что возможен любой исход игры. Действительно,
Дата добавления: 2014-11-18; Просмотров: 418; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |