Название: Комплексная защита информации в компьютерных системах - Завгородний В.И.

Жанр: Информатика

Рейтинг:

Просмотров: 785


R=32; k1=3; k2=15, b=4.

Пошаговое выполнение алгоритма приводит к получению следующих результатов.

Шаг 1. L0h = <12,6,18,14,5,32,24,9,20,16,14,3,l,13,9,31>.

Шаг 2. L1h = <19,1,5,25,30,15,23,10,11,31,25,24,18,22,10,12>.

ШагЗ. T1 = <СОЯГБДИМЧУГЦКПМХ>.

Шаг4. Т2 = <СОЯГ БДИМ ЧУГЦ КПМХ>.

При расшифровании сначала устраняется разбиение на блоки. Получается непрерывный шифртекст T1 длиной К символов. Расшифрование осуществляется путем решения целочисленного уравнения:

k1 h0i +k2=nR+ hli,

При известных целых величинах k1 k2, hli и R величина h0i вычисляется методом перебора n.

Последовательное применение этой процедуры ко всем символам шифртекста приводит к его расшифрованию.

По условиям приведенного примера может быть построена таблица замены, в которой взаимозаменяемые символы располагаются в одном столбце (табл. 1).

 

Таблица 1

Таблица замены

s0i

АБ ВГ ДЕ ЖЗ И К Л М Н О П Р С ТУ Ф X Ц Ч Ш

h0i

1 2 3 4 56 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24

sli

          К З Ц Л Б О Ь Э М А Ы С П Г Ъ У Р Я _ Ч В Ф Е И

hli

18 21 24 27 30 1 4 7 10 13 16 19 22 25 28 31 2 5 8 1114 17 20 23

 

s0i

Щ Ъ Ы Ь Э Ю Я _

h0i

25 26 27 28 29 30 31 32

sli

Н Ш Ю Щ Т Ж Х Д

hli

26 29 32 3 6 9 12 15


Оцените книгу: 1 2 3 4 5