
- •Предисловие
- •Введение
- •Раздел I основания математики Глава 1. Элементы теории множеств
- •1.1. Понятие множества
- •1.2. Операции над множествами
- •1.3. Аксиомы и теоремы алгебры множеств
- •Глава 2. Числа
- •2.1. Системы счисления
- •2.2. Классы чисел
- •2.3. Элементы статистической обработки данных
- •2.4. Алгоритмы решения вычислительных задач
- •Глава 3. Элементы математической логики
- •3.1. Понятие высказывания
- •3.2. Операции над высказываниями
- •2.3. Аксиомы и теоремы алгебры логики
- •Раздел II основы математического анализа Глава 4. Функции
- •4.1. Понятие функции
- •4.2. Аппроксимация функций
- •4.3. Предел функции
- •Глава 5. Основы дифференциального исчисления
- •5.1. Производная функции
- •5.2. Свойства дифференцируемых функций
- •5.3. Дифференциал функции
- •Глава 6. Основы интегрального исчисления
- •6.1. Определенный интеграл
- •6.2. Машинные алгоритмы вычисления определенных интегралов
- •Раздел III основы теории вероятностей Глава 7. Понятие вероятности
- •7.1. Элементы комбинаторики
- •7.2. Случайные события
- •7.3. Классическое определение вероятности
- •7.4. Теорема умножения вероятностей
- •7.5. Основные формулы теории вероятностей
- •Глава 8. Случайные величины
- •8.1. Понятие случайной величины
- •8.2. Законы распределения случайных величин
- •8.3. Числовые характеристики случайных величин
- •8.4. Канонические распределения случайных величин
- •8.5. Энтропия и информация
- •Раздел IV. Основные способы и методы защиты информации Глава 9. Основы криптографической защиты информации
- •9.1. Принципы и основные понятия криптографической защиты информации
- •9.2. Основные понятия и определения
- •Глава 10. Методы криптографической защиты информации
- •10.1. Методы перестановки
- •10.2. Метод гаммирования
- •Ответы к задачам
- •Раздел I.
- •Глава 1. Элементы теории множеств
- •Глава 2. Числа
- •Глава 3. Элементы математической логики
- •Раздел II. Основы математического анализа
- •Глава 4. Функции
- •Глава 5. Основы дифференциального исчисления
- •Глава 6. Основы интегрального исчисления
- •Раздел III. Основы теории вероятностей
- •Глава 7. Понятие вероятности
- •Глава 8. Случайные величины
- •Глава 9. Основы криптографической защиты информации
- •Глава 10. Методы криптографической защиты информации
- •Приложение тесты
- •Тест 1. Элементы теории множеств
- •Тест 4. Функции
- •Тест 5. Основы дифференциального исчисления
- •Определенный интеграл
- •Тест 7. Понятие вероятностй
- •Тест 8. Случайные величины
- •Тест 10. Методы криптографической защиты информации
- •Литература
- •Сведения об авторах
- •Королёв Владимир Тимофеевич, Ловцов Дмитрий Анатольевич,
- •Математика и информатика Часть первая
Тест 10. Методы криптографической защиты информации
Задача. Методом гаммирования с параметрами
G0=13+W, M=32
а) зашифровать свои инициалы (ФИО),
б) расшифровать полученную криптограмму.
Пример. W=20.
Исходный текст: ЪЫЬ .
Решение.
а) Результаты работы по зашифрованию исходного текста сведем в табл. Т10.а. Во вторую строку ее записываем символы исходного текста, а в третью – коды этих символов из табл. 10.13.
Таблица Т10.а |
|||
i |
1 |
2 |
3 |
ТИi |
Ъ |
Ы |
Ь |
ТИmi |
1A |
1B |
1C |
Gi |
12 |
0F |
08 |
ТЗmi |
16 |
0D |
1A |
ТЗi |
Ж |
Ф |
Ф |
G0=13+20=33
вычисляем цепочку из трех гамм и записываем их шестнадцатеричные изображения в четвертую строку табл. Т10.а.
i=1. G1=(69069´33+71365)71365)mod 32=18.
i=2. G2=(69069´18+71365)71365)mod 32=15.
i=1. G1=(69069´33+71365)71365)mod 32=8.
ПРИМЕЧАНИЕ. Вычисление гамм можно выполнять в среде Mathcad, где операция (A)mod M задана стандартной функцией mod(A,M) (см. рис. 9.5). А можно воспользоваться инженерным калькулятором Windows, где эта операция выполняется клавишей Mod: набирается число A, нажимается клавиша Mod, набирается число M, нажимается клавиша =.
Производим наложение каждой гаммы Gi на код своего символа ТИmi.
Результат наложения ТЗmi записываем в пятую строку табл. Т10.а.
По результату наложения ТЗmi находим в табл. 9.19 символы ТЗi и записываем их в шестую строку табл. Т9.а.
i=1. |
ТИm1=1A= |
0 |
0 |
0 |
1 |
1 |
0 |
1 |
0 |
|
|
|
Å |
Å |
Å |
Å |
Å |
Å |
Å |
Å |
|
|
G1=12= |
0 |
0 |
0 |
1 |
1 |
1 |
0 |
0 |
|
|
S1= |
0 |
0 |
0 |
0 |
0 |
1 |
1 |
0 |
=06 |
i=2. |
ТИm2=1B= |
0 |
0 |
0 |
1 |
1 |
0 |
1 |
1 |
|
|
|
Å |
Å |
Å |
Å |
Å |
Å |
Å |
Å |
|
|
G2=0F= |
0 |
0 |
0 |
0 |
1 |
1 |
1 |
1 |
|
|
S2= |
0 |
0 |
0 |
1 |
0 |
1 |
0 |
0 |
=14 |
i=3. |
ТИm3=1C= |
0 |
0 |
0 |
1 |
1 |
1 |
0 |
0 |
|
|
|
Å |
Å |
Å |
Å |
Å |
Å |
Å |
Å |
|
|
G3=08= |
0 |
0 |
0 |
0 |
1 |
0 |
0 |
0 |
|
|
S3= |
0 |
0 |
0 |
1 |
0 |
1 |
0 |
0 |
=14 |
В результате получим криптограмму: ЖФФ .
б) Результаты действий по расшифрованию криптограммы
ЖФФ
сведем в табл. Т10.б, которая подобна табл. Т10.а. Но во второй строке табл. Т10.б записаны символы ТЗi зашифрованного текста, а в третьей – их шестнадцатеричные эквиваленты ТЗmi.
Производим наложение каждой гаммы Gi на код своего символа ТЗmi.
Результат наложения ТИmi записываем в пятую строку табл. Т10.б.
Таблица Т10.б |
|||
i |
1 |
2 |
3 |
ТЗi |
Ж |
Ф |
Ф |
ТЗmi |
1A |
14 |
14 |
Gi |
12 |
0F |
08 |
ТИmi |
|
|
|
ТИi |
Ъ |
Ы |
Ь |
i=1. |
ТЗm1=06= |
0 |
0 |
0 |
0 |
0 |
1 |
1 |
0 |
|
|
|
Å |
Å |
Å |
Å |
Å |
Å |
Å |
Å |
|
|
G1=12= |
0 |
0 |
0 |
1 |
1 |
1 |
0 |
0 |
|
|
S1= |
0 |
0 |
0 |
1 |
1 |
0 |
1 |
0 |
=1A |
i=2. |
ТЗm2=14= |
0 |
0 |
0 |
1 |
0 |
1 |
0 |
0 |
|
|
|
Å |
Å |
Å |
Å |
Å |
Å |
Å |
Å |
|
|
G2=0F= |
0 |
0 |
0 |
0 |
1 |
1 |
1 |
1 |
|
|
S2= |
0 |
0 |
0 |
1 |
1 |
0 |
1 |
1 |
=1B |
i=3. |
ТЗm3=14= |
0 |
0 |
0 |
1 |
0 |
1 |
0 |
0 |
|
|
|
Å |
Å |
Å |
Å |
Å |
Å |
Å |
Å |
|
|
G3=08= |
0 |
0 |
0 |
0 |
1 |
0 |
0 |
0 |
|
|
S3= |
0 |
0 |
0 |
1 |
1 |
1 |
0 |
0 |
=1C |
Так мы восстановили исходный текст: КВТ .