Базовые принципы информационной безопасности вычислительных сетей. Гладких А.А - 64 стр.

UptoLike

64
букв кириллицы набору двоичных символов. Из таблицы исключены буквы Ё,
Й и Ъ.
Таблица 2.1
Соответствие букв кириллицы набору двоичных символов
Буквы
алфавита
Двоичный
код
Буквы
алфавита
Двоичный
код
Буквы
алфавита
Двоичный
код
А 00001 Л 01011 Х 10101
Б 00010 М 01100 Ц 10110
В 00011 Н 01101 Ч 10111
Г 00100 О 01110 Ш 11000
Д 00101 П 01111 Щ 11001
Е 00110 Р 10000 Ы 11010
Ж 00111 С 10001 Ь 11011
З 01000 Т 10010 Э 11100
И 01001 У 10011 Ю 11101
К 01010 Ф 10100 Я 11110
Пусть источник информации сформировал сообщение, котором
содержится словоПОБЕДА и пусть для зашифрования этого слова
источником ключа сформирована последовательностьКМЫХЬЮ…. В схеме
наложения шифра буква «К» преобразует букву открытого текста «П» в
другую. Преобразование, как правило, осуществляется по модулю некоторого
числа. В ЭВМ такое преобразование осуществляется по модулю числа два.
Обычно схема сложения по модулю два представляется в терминах
алгебры логики как схема неравнозначности, которая формально выполняет
операцию вида
2
12
1
XXXXY
+=
(таблица 2.2).
Таблица 2.2
Таблица состояний схемы сложения по модулю два
X
1
X
2
Y
0 0 0
0 1 1