MODELING CRIPTOSYSTEM WITH OPERATED OPERATIONSOF ENCIPHERING BY MEANS OF THE PROGRAM MULTISIM


Cite item

Full Text

Abstract

In the suggested cipher each symbol (the letter, a punctuation mark, number) is replaced with two real numbers. These two numbers are top and bottom limits of the determined integral. Value of integral is used that under the table of replacements to define, to what symbol of a open text there corresponds the calculated value of integral. It is supposed, that the kind of subintegral function and a configuration of the table of replacements are known only to authorized representatives on the transmitting and reception sides. In each session of communication the table of replacements and subintegral function are defined by a confidential key.

References

  1. Молдовян А.А., Молдовян Н.А., Гуц Н.Д., Изотов Б.В. Криптография: скоростные шифры. СПб: БХВ-Петербург, 2002. - 496 с.
  2. Бабаш А.В., Шанкин Г.П. Криптография. М.: СОЛОН-Р, 2002. - 512 с.
  3. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии. М.: Гелиос АРВ, 200. - 480 с.
  4. Алексенко А.Г., Смирнов Б.В., Тихонов Г.А. Графические символы, интерпретирующие булевы функции с большим числом переменных, для минимизации микроэлектронных цифровых устройств // Микроэлектроника. Т.7. Вып. 1, 1978. - C. 3-14.
  5. Опадчий Ю.Ф., Глудкин О.П., Гуров А.И. Аналоговая и цифровая электроника. М.: Радио и связь, 1996. - 768 с.
  6. www.password-crackers.ru/articles/15/

Supplementary files

Supplementary Files
Action
1. JATS XML

Copyright (c) 2009 Alekseev A.P., Zherenov Y.V., Orlov V.V., Alekseev A.P., Zherenov Y.V., Orlov V.V.

Creative Commons License
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.

This website uses cookies

You consent to our cookies if you continue to use our website.

About Cookies