Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Практикум_ЗИ.doc
Скачиваний:
49
Добавлен:
29.03.2015
Размер:
524.29 Кб
Скачать

Действия пользователя a

1. Раскрываем шифротекст по формуле (7.4):

,

.

Таким образом, восстановлено исходное сообщение M1=4=D, M2=1=A, M3=3=C. Исходное сообщение – DAC.

Порядок выполнения самостоятельной работы

1. В качестве получателя А сформировать ОКА , СКА, N, отправить по открытому каналу связи (N, ОКА) .

2. В качестве отправителя В представить отправляемое сообщение в виде последовательности целых чисел от 0 до 63.

Присвоим латинской букве А номер 1, букве B – 2, С – 3, D – 4 и т.д. Тогда выбранный В открытый текст запишется

в виде последовательности чисел М12, М3,…

4. Сформируем шифротекст по формуле (7.3): .

5. B отправляет для A криптограмму {C1, C2, C3 ,… }.

6. В качестве получателя А Раскрываем шифротекст по формуле (7.4): , получаем числа

{M1,M2,M3,…}.

7. По числам восстанавливаем буквы, т.е. переданный текст.

Библиографический список

1. Коршунов, Ю.М. Математические основы кибернетики. — М.: Энергия, 1980.

2. Рейнгольд, Э., Нивергельт, Ю., Део, Н. Комбинаторные алгоритмы. Теория и практика. — М.: Мир, 1980.

3. Прохорова, О.В. Защита информации. Курс лекций. СГАСУ, 2013 г. —149с.

4. Романец, Ю.В., Тимофеев, П.А. , Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. М.: Радио и

связь,1999.

5. Кнут Дональд Э. Искусство программирования. Т. 2. Получисленные алгоритмы: Уч. пос. - М.: Издательский дом

«Вильямс», 2000.-832 с.

6. Диффи, У. ,Хеллман, М.Э.. Защищенность и имитостойкость: введение в криптографию // ТИИЭР, Т. 67, № 3, 1979.

54