Методы и средства защиты компьютерной информации. Хамидуллин Р.Р - 25 стр.

UptoLike

и бесконечной гаммами.
В ка
честве конечной гаммы может
использоваться фраза (пример 1), в качестве бесконечной -
последовательность, вырабатываемая генератором псевдослу-
чайных чисел (пример 2).
В том случае, если множеством используемых для шифрования
знаков сообщения является текст, отличный от двоичного кода, то
его символы и символы гаммы заменяются цифровыми
эквивалентами, которые затем суммируются по модулю N.
Процесс зашифрования в этом случае определяется соотношением
c
i
= (m
i
+ r
i
) mod N, i = 1, m, (1. 1)
где m
i
, r
i ,
c
i
очередной i-й знак исходного сообщения, гаммы и
шифртекста соответственно;
Nчисло символов в алфавите сообщения; mчисло знаков
открытого текста.
Пример 1
. Открытый текст: «Г А М Б И Т» («04 01 13 02
09 19
»)
Гамма: «М О Д Е Л Ь» («13 15 05 06 12 29»).
Открытый текст и гамма оцифрованы в соответствии с табл.
1.1). Для зашифрования используем соотношение (1.1) и
операцию
сложения пo
mod
33.
c
1
= 4 + 13(
mod
33) =17;
c
2
= 1+15(
mod
33) = 16;
c
3
= 13 +5 (
mod
33) =18;
c
4
= 2+ 6(mod 33) = 8;
c
5
= 9+ 12(mod 33) = 21;
c
6
= 19 + 29(mod 33) = 15.
Шифртекст: «Р П С З Ф О» («17 16 18 08 21 15»).
Пример 2
. Открытый текст: «ГАМБИТ» «04 01 13 02 09
19
»
Гамма «07 06 09 04 05 0 8 07 09 . . . ».
Для зашифрования используем сложение пo
mod
2.
27