Составители:
Рубрика:
28
B
4
= 0000000000; B
5
= 1011011100; B
6
= 0110001011 ; тогда отправи-
тель сообщений может вычислить соответствующие векторы X
i
криптотекста и передать их по открытому каналу: X
1
= 1100010000;
X
2
= 0000000000; X
3
= 0100011000; X
4
= 0000011111; X
5
= 0110000101;
X
6
= 0010110110.
Получатель сообщения с помощью функции
–6 5
iii
Fa a a
+
=⊕
пре-
образует векторы X
i
в векторы открытого текста B
i
.
Нелегальный перехватчик сообщения, даже зная пары B
i
и X
i
, не
сможет восстановить функцию F.
Заключение
В пособии в краткой форме изложены методы анализа и синтеза ком-
бинационных схем на основе свойств булевых функций. Рассмотрен
метод минимизации как полностью определенных, так и частично опре-
деленных булевых функций с использованием диаграмм Вейча.
Показано, что диаграммы Вейча можно применять и для упрощения
произвольных булевых выражений. К сожалению, этот метод имеет су-
щественные ограничения: он может применяться к функциям, число
аргументов которых не превышает 10–11.
Рассмотрена задача преобразования произвольных двоичных после-
довательностей булевыми функциями. Доказана теорема, позволяющая
по любым двум произвольным последовательностям находить булево
выражение, связывающее эти последовательности.
С помощью приведенной теоремы автором была получена функция,
которая для конкретного набора изображений выполняла преобразова-
ние, обратное известной функции Конвея. С помощью этой функции из
“лапки”, через “улыбку” и все промежуточные двоичные картины вос-
станавливалось изображение “Чеширского кота”.
Высказаны некоторые соображения по применению булевых преоб-
разований двоичных последовательностей для защиты информации в
компьютерных сетях.