Составители:
Рубрика:
31
Пример 3.
Рассмотрим самый общий случай шифрования с использованием
конечных полей Галуа. Пусть p = 5, h = 2. Поле F(5
2
) содержит 25 эле-
ментов. Легко проверяется, что неприводимым полиномом в подполе
F(5) основного поля является многочлен X
2
+ 2, так как никаким из 5
элементов (0, 1, 2, 3, 4) он не обращается в 0. Пусть α – корень полино-
ма. При вычислениях будем производить замену α
2
= 3 (поскольку –2 ≡
3 mod 5). Порождающим элементом является g = α + 1, что легко про-
веряется. Составим таблицу логарифмов для элементов поля F⋅(5
2
), где
исключен только элемент, равный 0. Так как все элементы поля будут
представляться в виде a
1
α + a
2
, где a
1
и a
2
∈ {0, 1, 2, 3, 4}, то таблица
логарифмов будет выглядеть следующим образом:
тнемелЭмфирагоЛтнемелЭмфирагоЛтнемелЭмфирагоЛ
0002120451
10421222145
208122912461
30632113402
40214224431
013039
1111341
2182332
314337
41714301
Составим вектор A по правилу: элемент a
i
= log
g
(α + i – 1), где i = 1, 2, 3, 4, 5.
Тогда получим
a
1
= log
g
(α + 0) = 3,
a
2
= log
g
(α + 1) = 1,
a
3
= log
g
(α + 2) = 8,
a
4
= log
g
(α + 3) = 4,
a
5
= log
g
(α + 4) =17.
Вектор A = (3 1 8 4 17). Сначала введем преобразование π элемен-
тов вектора, например, по такому правилу подстановок:
π =
abcde
bedca
, тогда получим вектор A’ = πA = (1 17 4 8 3).
Страницы
- « первая
- ‹ предыдущая
- …
- 29
- 30
- 31
- 32
- 33
- …
- следующая ›
- последняя »