MODELING CRIPTOSYSTEM WITH OPERATED OPERATIONSOF ENCIPHERING BY MEANS OF THE PROGRAM MULTISIM


如何引用文章

全文:

详细

In the suggested cipher each symbol (the letter, a punctuation mark, number) is replaced with two real numbers. These two numbers are top and bottom limits of the determined integral. Value of integral is used that under the table of replacements to define, to what symbol of a open text there corresponds the calculated value of integral. It is supposed, that the kind of subintegral function and a configuration of the table of replacements are known only to authorized representatives on the transmitting and reception sides. In each session of communication the table of replacements and subintegral function are defined by a confidential key.

参考

  1. Молдовян А.А., Молдовян Н.А., Гуц Н.Д., Изотов Б.В. Криптография: скоростные шифры. СПб: БХВ-Петербург, 2002. - 496 с.
  2. Бабаш А.В., Шанкин Г.П. Криптография. М.: СОЛОН-Р, 2002. - 512 с.
  3. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии. М.: Гелиос АРВ, 200. - 480 с.
  4. Алексенко А.Г., Смирнов Б.В., Тихонов Г.А. Графические символы, интерпретирующие булевы функции с большим числом переменных, для минимизации микроэлектронных цифровых устройств // Микроэлектроника. Т.7. Вып. 1, 1978. - C. 3-14.
  5. Опадчий Ю.Ф., Глудкин О.П., Гуров А.И. Аналоговая и цифровая электроника. М.: Радио и связь, 1996. - 768 с.
  6. www.password-crackers.ru/articles/15/

补充文件

附件文件
动作
1. JATS XML

版权所有 © Alekseev A.P., Zherenov Y.V., Orlov V.V., Alekseev A.P., Zherenov Y.V., Orlov V.V., 2009

Creative Commons License
此作品已接受知识共享署名-非商业性使用-禁止演绎 4.0国际许可协议的许可。

##common.cookie##