Мегаобучалка Главная | О нас | Обратная связь


Методические указания к заданию 3.1



2015-12-06 387 Обсуждений (0)
Методические указания к заданию 3.1 0.00 из 5.00 0 оценок




Открытый текст, гамма, криптограмма в криптосистеме с управляемыми операциями представлены четырехразрядными двоичными операндами (тетрадами), а управляющие сигналы формируются с помощью пяти двоичных разрядов. Ещё один разряд потребуется для формирования сигнала переноса. Таким образом, преобразователь кода должен содержать четыре входа (на них подаётся гамма) и шесть выходов.

Для синтеза преобразователя кода на передающей стороне нужно составить таблицу, которая формируется на основании данных из таблицы 3.1.1. Таблица 4.1.1 составлена для варианта 17

Таблица 4.1.1

№ п/п Гамма B3B2B1B0 (ABCD) Операция Управляющие сигналы S3S2S1S0 Мod CN
0 0 0 0 0 1 1 0 x
0 0 0 1 0 1 1 0
0 0 1 0 0 1 1 0
0 0 1 1 0 1 1 0
0 1 0 0 1 0 0 1 x
0 1 0 1 1 0 0 1
0 1 1 0 1 0 0 1
0 1 1 1 1 0 0 1
1 0 0 0 0 1 1 0
1 0 0 1 0 1 1 0
1 0 1 0 0 1 1 0
1 0 1 1 0 1 1 0
1 1 0 0 1 0 0 1
1 1 0 1 1 0 0 1
1 1 1 0 1 0 0 1
1 1 1 1 1 0 0 1

 

 

В колонке «Гамма» одновременно указаны разряды АЛУ (B3B2B1B0), на которые подаётся гамма, и обозначения этих же разрядов в конверторе Logic Converter (ABCD).

Первые две конки таблицы будут одинаковыми для всех вариантов.

Колонка «Операция» заполняется следующим образом (на примере варианта № 17). В соответствии с таблицей 3.1.1 для гаммы, равной значениям «0», «1», «2», «3», должна выполнятся операция , поэтому в строках 0-3 четырежды указана данная операция. Другие строки таблицы заполняются аналогично. Понятно, что в других вариантах последовательность операций будет иной.

Колонка «Управляющие сигналы» заполняется с учётом информации, содержащейся в колонке «Операция». Соответствие управляющих сигналов S3S2S1S0 и выполняемых АЛУ операций следующее:

« » – «0 1 1 0», « » – «1 0 0 1»,

« » – «0 1 1 0», « » – «1 0 0 1»

Входы S3S2S1S0 и Mod предназначены для формирования управляющих сигналов, которые позволяют выбрать одну из тридцати двух возможных операций АЛУ. Напомним, что в данной работе используются лишь четыре операции: две логические операции и две арифметические.

Столбец «Mod» определяет, какую операцию выполняет АЛУ: логическую (значение равно 1) или арифметическую (значение равно 0). Сигнал CN определяет величину переноса. Для логических операций безразлично, какое значение принимает CN, поэтому сигнал обозначен символом «х». Для арифметического вычитания сигнал CN равен «0», а для арифметического сложения – «1».

На основании данных из таблицы 4.1.1 следует сформировать логические выражения, которые будут использованы для синтеза преобразователя кода. Составить логические выражения проще всего с помощью Logic Converter (логический конвертор).

 

 

Для получения математических выражений, описывающих работу ПК, достаточно в конвертор ввести данные из таблицы истинности преобразователя кода. В качестве примера получим выражение для S3 (вариант 17). Логические выражения формируются при нажатии кнопки SIMP, находящейся в поле Conversions.

 

 

Как видно из приведённого рисунка, вся введённая в конвертор таблица истинности описывается одним символом В. Анализируя таблицу 4.1.1, несложно заметить, что сигналы на шинах S3 и S0 должны совпадать, поэтому эти два входа АЛУ должны быть соединены между собой.

Учитывая последовательность ввода операндов и принятые обозначения (см. табл. 4.1.1), можно записать: S3 = S0 = B2.

Фрагмент схемы ПК, который реализует полученное выражение показан на рисунке.

 

 

Напомним, что символ А в окне Logic Converter соответствует разряду гаммы В3, символ В – В2, С – В1, D – В0.

Описанные действия по определению сигнала на одном выходе ПК следует повторить для всех выходов ПК. В результате должно быть получено шесть логических выражений, часть из которых могут быть одинаковыми.

Например, анализируя таблицу 4.1.1, легко заметить, что сигналы . Это означает, что эти шины должны быть соединены между собой.

Ниже приведены результаты формирования логических выражений для остальных четырёх выходных сигналов первого ПК:

, , .

Эти выражения следует использовать для построения схемы преобразователя кода на передаче. Вся схема будет состоять из двух инверторов для сигналов В1 и В3. Ещё один выходной сигнал ПК берётся непосредственно с шины В2. На рисунке показана шифрующая часть криптосистемы (передающая часть).

 

 

Затем следует выполнить синтез ПК на приёмной стороне. Для этого, используя данные таблицы 3.1.1, нужно составить новую таблицу истинности. При этом следует помнить, что логические операции на приёме и передаче должны совпадать, а арифметические операции на приёме должны поменяться на противоположные, то есть, если на передаче использовалось арифметическое сложение, то на приёме нужно использовать арифметическое вычитание, и наоборот. В итоге таблица истинности примет следующий вид:


Таблица 4.1.2

№ п/п Гамма B3B2B1B0 (ABCD) Операция Управляющие сигналы S3S2S1S0 Мod CN
0 0 0 0 0 1 1 0 x
0 0 0 1 0 1 1 0
0 0 1 0 0 1 1 0
0 0 1 1 0 1 1 0
0 1 0 0 1 0 0 1 x
0 1 0 1 1 0 0 1
0 1 1 0 1 0 0 1
0 1 1 1 1 0 0 1
1 0 0 0 1 0 0 1
1 0 0 1 1 0 0 1
1 0 1 0 1 0 0 1
1 0 1 1 1 0 0 1
1 1 0 0 0 1 1 0
1 1 0 1 0 1 1 0
1 1 1 0 0 1 1 0
1 1 1 1 0 1 1 0

 

Используя логический конвертор и данные из таблицы, несложно получить выражения, которые описывают ПК на приёмной стороне:

,

,

, .

На основе этих выражений формируется схема ПК на приёмной стороне. Следующий рисунок показывает схему второго ПК.

 

 

Полная принципиальная схема криптосистемы имеет вид:

 

 

Четырехбитный открытый текст подаётся на вход А первого арифметико-логического устройства (U1). Гамма подаётся на вход В. Вид выполняемой операции задаётся с помощью преобразователя кода (U3, U4). Криптограмма формируется на выходе F первого АЛУ (U1). Дешифрация криптограммы осуществляться на приёмной стороне с помощью второго АЛУ (U2). Вид выполняемой операции синхронно изменяется под управлением гаммы. Принятый открытый текст появлялся на выходе F второго АЛУ (U2).

Исходный текст, принятый текст, гамма и криптограмма отображаются с помощью четырёх индикаторов соответственно U15, U13, U16, U14. Значения гаммы и передаваемый текст формируются с помощью генератора слов XWG1 (Word Generator). На рисунке показан генератор слов, в буфере которого содержатся данные для варианта 17.

 

 

Как видно из рисунка, выполняется 6-я по счету операция. В соответствии с таблицей 4.1.2 в этот момент времени выполняется шифрующая операция «Равнозначность». Операция выполняется над числами 5 и 7 и результат равен шестнадцатеричному числу D. На приёмной стороне число подвергается дешифрации и в результате получается число 7 (открытый текст). Именно эти числа показаны на принципиальной схеме криптосистемы.

На последнем этапе выполнения лабораторной работы следует проверить правильность работы созданной криптосистемы. Для этого в окне свойств генератора слов XWG1 нужно выставить заданные значения гаммы и открытого текста, как показано на рисунке, и нажатием на клавишу Step, проверить все операции. Для удобства флажок таблицы исчисления должен стоять на отметке Hex.

Результаты ручных расчётов и моделирования криптосистемы следует внести в таблицу 3.1.3.

В рассмотренном примере синтеза криптосистемы принципиальные схемы преобразователей кодов достаточно просты. При существенном усложнении конструкции возникает проблема из-за высокой плотности размещения микросхем на отведённой площади листа. Увеличить пространство рабочего стола можно с помощью диалогового окна, показанного на следующем рисунке. Вызывается диалоговое окно с помощью контекстного меню и выбора опции Properties (Свойства).

 

Как и всякая имитация, рассмотренная модель не полностью соответствует реальной криптографической системе. Например, при моделировании предполагается, что соединение между передающей и приёмной сторонами происходит по четырём проводам. В реальной криптосистеме связь должна осуществляться по двухпроводной линии.

Кроме того, при моделировании считается, что операнды, циркулирующие в криптосистеме, являются четырёхразрядными целыми числами. Диапазоны изменения чисел составляли и . Заметим, что в реальной криптосистеме при формировании криптограммы возможно использование не только целых, но и вещественных чисел.

 

 


Требования к отчёту

 

Отчёт подготавливается в электронном виде. Он должен содержать постановки задач, скриншоты, которые показывают порядок решения задач, схемы, таблицы с результатами моделирования, необходимые комментарии и анализ полученных результатов.

6. Контрольные вопросы

 

6.1. В чём состоит основная идея шифрования с помощью управляемых операций?

6.2. Выполните операцию вычитания в дополнительном коде.

6.3. Запишите закон де Моргана.

6.4. Перечислите возможности прибора Logic Converter –XLC1.

6.5. Составьте таблицу истинности логического элемента ИЛИ-НЕ

6.6. Составьте таблицу истинности логического элемента И-НЕ.

6.7. Запишите тождества алгебры логики.

6.8. Запишите законы алгебры логики.

6.9. Как представить отрицательное число в дополнительном коде?

6.10. Чем отличаются логические и арифметические операции?

6.11. Для чего используются в АЛУ выводы M и CN?

 

 

Список литературы

 

  1. Алексеев А.П. Информатика 2015 [Текст]: учеб. пособие/ Алексеев А.П. – М: СОЛОН-Пресс, 2015. – 400 с. ISBN 978-5-91359-158-6.
  2. Алексеев А.П. Информатика для криптоаналитиков: учебное пособие/ Алексеев А.П. – Самара: ИУНЛ ПГУТИ, 2015. – 376 с. ISBN 978-5-904029-53-1.
  3. Алексеев А. П., Моделирование криптосистемы с управляемыми операциями с помощью MULTISIM/ Алексеев А. П., Жеренов Ю.В., Орлов В. В. // Инфокоммуникационные технологии, том 7, № 4, 2009. Стр. 78-82.
  4. Криптография: скоростные шифры/ Молдовян А.А., Молдовян Н.А., Гуц Н.Д., Изотов Б.В. - СПб: БХВ – Петербург, 2002. - 496 с.
  5. Алексеев А.П., Тамаров Р.В. Критерий отбора функций для многоалфавитного шифра с большим числом математических преобразований. Доклад на XIV международной научно-технической конференции «Проблемы техники и технологий телекоммуникаций» ПТиТТ-2013. –стр. 240 - 241.


2015-12-06 387 Обсуждений (0)
Методические указания к заданию 3.1 0.00 из 5.00 0 оценок









Обсуждение в статье: Методические указания к заданию 3.1

Обсуждений еще не было, будьте первым... ↓↓↓

Отправить сообщение

Популярное:
Как выбрать специалиста по управлению гостиницей: Понятно, что управление гостиницей невозможно без специальных знаний. Соответственно, важна квалификация...
Почему двоичная система счисления так распространена?: Каждая цифра должна быть как-то представлена на физическом носителе...
Почему человек чувствует себя несчастным?: Для начала определим, что такое несчастье. Несчастьем мы будем считать психологическое состояние...
Генезис конфликтологии как науки в древней Греции: Для уяснения предыстории конфликтологии существенное значение имеет обращение к античной...



©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (387)

Почему 1285321 студент выбрали МегаОбучалку...

Система поиска информации

Мобильная версия сайта

Удобная навигация

Нет шокирующей рекламы



(0.006 сек.)