- •1. Системы счисления и действия в них
- •2. Пространство сообщений. Коды обнаружения и исправления ошибок
- •3. Шифрование методом замены
- •7. Основные функции алгебры логики
- •Коммутативность
- •Ассоциативность
- •Дистрибутивность
- •8. Минимизация функций алгебры логики
- •Операторные и бинарные программы.
- •12. Булева алгебра. Функциональная полнота
- •Свойства алгебры Жегалкина
- •1. Коммутативность
- •2. Дистрибутивность
- •3. Идемпотентность
- •13. Информатика. Информация. Алфавит.
- •14. Основные свойства информации.
- •15. Мера информации.
- •16. Методы получения информации.
- •18. Шифрование методами перестановки
3. Шифрование методом замены
Шифрование заменой (подстановкой) заключается в том, что символы шифруемого текста заменяются символами того же или другого алфавита в соответствие с заранее оговоренной схемой замены. Данные шифры являются наиболее древними. Принято делить шифры замены на моноалфавитные и многоалфавитные. При моноалфавитной замене каждой букве алфавита открытого текста ставится в соответствие одна и та же буква шифротекста из этого же алфавита одинаково на всем протяжении текста.
Рассмотрим наиболее известные шифры моноалфавитной замены.
Шифрование методом Цезаря
Свое название данный шифр получил по имени римского императора Гая Юлия Цезаря, который использовал этот шифр при переписке с Цицероном (около 50 г. до н.э).
При шифровании исходного текста по данному методу каждая буква заменяется на другую букву того же алфавита путем ее смещения в используемом алфавите на число позиций равное K. При достижении конца алфавита выполняется циклический переход к его началу.
Общая формула шифра Цезаря имеет следующий вид:
С=P+K (mod M), |
(4.1) |
где P – номер символа открытого текста, С – соответствующий ему номер символа шифротекста, K – ключ шифрования (коэффициент сдвига), M – размер алфавита (для русского языка M=32)
Для данного шифра замены можно задать фиксированную таблицу подстановок, содержащую соответствующие пары букв открытого текста и шифротекста.
Пример. Таблица подстановок для символов русского текста при ключе K=3 представлена в таблице 4.1. Данной таблице соответствует формула
С=P+3 (mod 32) |
(4.2) |
Табл. 4.1. Табл. подстановок шифра Цезаря для ключа K=3
А |
|
Г |
|
Р |
|
У |
Б |
|
Д |
|
С |
|
Ф |
В |
|
Е |
|
Т |
|
Х |
Г |
|
Ж |
|
У |
|
Ц |
Д |
|
З |
|
Ф |
|
Ч |
Е |
|
И |
|
Х |
|
Ш |
Ж |
|
Й |
|
Ц |
|
Щ |
З |
|
К |
|
Ч |
|
Ь |
И |
|
Л |
|
Ш |
|
Ы |
Й |
|
М |
|
Щ |
|
Ъ |
К |
|
Н |
|
Ь |
|
Э |
Л |
|
О |
|
Ы |
|
Ю |
М |
|
П |
|
Ъ |
|
Я |
Н |
|
Р |
|
Э |
|
А |
О |
|
С |
|
Ю |
|
Б |
П |
|
Т |
|
Я |
|
В |
Согласно формуле (4.2) открытый текст «БАГАЖ» будет преобразован в шифротекст «ДГЖГЙ».
Дешифрование закрытого текста, зашифрованного методом Цезаря согласно (4.1), осуществляется по формуле
P=C-K (mod M) 4. Компьютерные вирусы Компьютерный вирус – специальная программа, которая составлена кем-то со злым умыслом или для демонстрации честолюбивых, в плохом смысле, интересов, способная к воспроизводству своего кода и к переходу от программы к программе (инфицирование). Перехватывая управление (прерывания), вирус подключается к работающей программе или к другим программам и затем дает команду компьютеру для записи зараженной версии программы, а затем возвращает управление программе как ни в чем не бывало. Далее этот вирус может заработать, перехватив управление от программы. По мере появления новых компьютерных вирусов разработчики антивирусных программ пишут вакцину против нее – так называемую антивирусную программу, которая, анализируя файлы, может распознать в них скрытый код вируса и либо удалить этот код (вылечить), либо удалить зараженный файл. Базы антивирусных программ обновляются регулярно. Пример. Одну из самых популярных антивирусных программ AIDSTESTавтор (Д. Лозинский) обновляет иногда дважды в неделю. Известная антивирусная программа AVPлаборатории Касперского содержит в своей базе данные о нескольких десятках тысяч вирусах, вылечиваемых программой. Вирусы бывают следующих основных видов:
Особенно опасны вирусы в компьютерных сетях, так как они могут парализовать работу всей сети. Вирусы могут проникать в сеть, например:
Существуют различные методы и пакеты программ для борьбы с вирусами (антивирусные пакеты). Пример. Исследования свидетельствуют, что, если половина компьютеров в мире будет иметь постоянную, эффективную антивирусную защиту, то компьютерные вирусы лишатся возможности размножаться.
5. Основные свойства модели и моделирования Границы между моделями различного вида весьма условны. Можно говорить о различных режимах использования моделей - имитационном, стохастическом, динамическом, детерминированном и др. Как правило, модель включает в себя: объект О, субъект А (не обязательно) , задачу Z, ресурсы B, среду моделирования С. Модель можно представить формально в виде: М = < O, А, Z, B, C >. Основные свойства любой модели:
Жизненный цикл моделируемой системы:
Моделирование – есть метод системного анализа. Часто в системном анализе при модельном подходе исследования может совершаться одна методическая ошибка, а именно, - построение корректных и адекватных моделей (подмоделей) подсистем системы и их логически корректная увязка не дает гарантий корректности построенной таким способом модели всей системы. Модель, построенная без учета связей системы со средой, может служить подтверждением теоремы Геделя, а точнее, ее следствия, утверждающего, что в сложной изолированной системе могут существовать истины и выводы, корректные в этой системе и некорректные вне ее. Наука моделирования состоит в разделении процесса моделирования (системы, модели) на этапы (подсистемы, подмодели), детальном изучении каждого этапа, взаимоотношений, связей, отношений между ними и затем эффективного описания их с максимально возможной степенью формализации и адекватности. В случае нарушения этих правил получаем не модель системы, а модель "собственных и неполных знаний". Моделирование рассматривается, как особая форма эксперимента, эксперимента не над самим оригиналом, т.е. простым или обычным экспериментом, а над копией оригинала. Здесь важен изоморфизм систем оригинальной и модельной. Изоморфизм - равенство, одинаковость, подобие. 6. Компьютерное моделирование
Компьютерное моделирование от постановки задачи до получения результатов проходит следующие этапы:
данных;
чувствительности модели.
пользователей, типа использования (диалоговый, автономный и др.), анализ отказов во время использования модели;
режимов моделирования, в том числе и под модифицированную среду;
|
(4.3) |