· желтоқсан 2015 ж профильді қарау



Pdf көрінісі
Дата11.06.2023
өлшемі309,02 Kb.
#178603
түріСеминар
Байланысты:
VernamCipherOverASoftSet (1)
Жылысбек Самал реферат 1, Жылысбек Самал реферат 2, 8.Дербес туындылар, семинар 21 (1), Ïðîáëåìàëû?, íåã³çã³ ñ?ðà?òàð, Жаппар А. Шайхы Қ. Мамытова Г. Практикалық №3


Мақала
· желтоқсан 2015 ж
ПРОФИЛЬДІ ҚАРАУ
Динамика және комбинация бойынша 4-ш халықаралық семинар, 5-6 наурыз, 2023 ж.
Жобаны қарау
Осы парақтан кей нг барлық мазмұнды
Ameer Al-Abayechi
жүктеп салған 2016 жылдың 11 желтоқсанында.
Осы жарияланымның кейб р авторлары осы байланысты жобалармен де жұмыс стейд :
2 автор,
оның ш нде:
Кеск нд өңдеу және компьютерде көру
Жобаны қарау
Куфа университет
ОҚЫДЫ
Пайдаланушы жүктелген файлды жақсартуды сұрады.
11
БАСЫЛЫМДАР 8 ДІСТЕМЕЛЕР
ЦИТАПТАР
0
422
Амир әл-Абайечи
Осы жарияланым үш н талқылауларды, статистиканы және автор профильдер н мына жерден қараңыз:
https://www.researchgate.net/publication/283577714
Вернам шифры жұмсақ жиынтық үст нде
Machine Translated by Google


Soft Set, Stream Cipher, Vernam Cipher, Шифрлау, Шифрды шешу.
Дегенмен, анық емес жиындар теориясы қарқынды дамып келед ; Әрб р нақты жағдайда мүшел к функциясын орнатудың қиындығы бар. Бұл мүмк н; теорияның
параметрлеу құралының жетк л кс зд г бұл қиындықтардың себеб болып табылады [1]. Келес бөл мдерде б з белг с зд ктерд шешуге арналған
математикалық құралға тоқталамыз және ол аталған қиындықтардан таза, Д.МОЛОДЦОВ ұсынған жұмсақ жиын деп аталады. Содан кей н б з Vernam Cipher деп
аталатын ағындық шифрд ң шифрлау және шифрын шешу процедураларынан өтем з. Соңында б з презентацияның қалай өтет н не егжей-тегжейл тоқталамыз
Анық емес жиындар теориясы б р қарағанда табиғи және анық емес жиындарға арналған операцияларды беред . Бұлыңғыр жиындарды қабылдаңыз және
болыңыз, және
. үш н
Криптография ежелг дәу рлер үш н өте пайдалы болды, өйткен ол ж бер лгенге дей н ақпаратты құпия ет п қоюда өте жақсы. Бұл ақпаратты
болжалды алушы оны қалпына келт ру үш н. Криптожүйен ң ек түр бар, олар симметриялық криптожүйелер және асимметриялық криптожүйелер.
Симметриялық криптожүйелерде шифрлау және дешифрлеу процестер нде б р к лт қолданылады. Дегенмен, асимметриялық криптожүйелерде шифрлау және
шифрды шешу процестер нде ек түрл к лт қолданылады [2]. Кез келген деректерд шифрлау үш н б р к лт пайдаланылғандықтан, шифрланған деректерд ң
шифрын шешу үш н сәйкес басқа к лт пайдаланылады. Симметриялық криптожүйелер ағынды және блоктық шифрларға бөл нед , оларды ажырату қиын емес.
Ағынды және блоктық шифрлардың нег зг айырмашылығы ағындық шифрларды шифрлау және дешифрлеу процедураларында, б з б р уақытта биттермен
айналысамыз, б рақ блоктық шифрмен айналысамыз.[4].
бұл функция нақты санды байланыстырады
А.Заде [3]. Бұлыңғыр жиынның анықтамасы түс н г болып табылады
Бұл мақалада б з Vernam Cipher деп аталатын ағындық шифрға және кейб р қиындықтарды болдырмау үш н белг с з нысандармен жұмыс стейт н
жұмсақ жиынға қалай қолдануға болатынына назар аударамыз. Жұмсақ жиынның шифрлау идеясы жұмсақ жиын қарастырылған объект лерд ң қау пс зд к
мәселелер не қатысты. Дегенмен, ықтималдық теориясы, анық емес жиындар теориясы және белг с зд ктерд шешуге арналған интервалдық математика болып
табылатын үш дәстүрл теория бар. және инженерия, қоршаған орта, экономика және т.б. күрдел мәселелерд шешу үш н б з оларды осы мәселелерге тән
әртүрл белг с зд ктерге байланысты сәтт пайдалана алмаймыз. Және бұл теориялардың әрқайсысының өз қиындығы бар. Ти ст түрде олар ақпараттың
немесе деректерд ң б рқалыпты өзгеру н, сен мс з және ақаулы ақпаратты, адекватты емес, ш нара қайшы мақсаттарды және басқа да қиындықтарды сипаттай
алмайды. [1]
,
олардың мүшел к функциялары болады. Содан кей н толықтауыш
Белг с зд ктермен күресу үш н ең қолайлы теория Л ойлап тапқан анық емес жиындар теориясы екен дәлелденд .
болсын
Қатысушылар арасында ж бер лген ақпаратты немесе деректерд жасыру қажетт л г осы мәселеге көмектесет н кейб р жүйелерд ұсынды. Және
бұл жүйелер криптография деп аталатын б р тарихи атаумен жинақталған. Бұл зерттеуде Vernam Cipher деп аталатын белг л б р симметриялық криптожүйе, ол
маңызды математикалық құралда қолданылатын ағындық шифр болып табылады. экономика, инженерия, әлеуметт к ғылымдар және медицина ғылымдары. Бұл
құрал жұмсақ жиын деп аталады. Жұмсақ жинақты техника, экономика, физика және т.б. көптеген мәселелерге қолдануға болады. Дегенмен, бұл қолданбалардың
көпш л г , әс ресе олар автоматты телеграфтық хабарлама немесе интернет сияқты қау пс з жел арқылы ж бер лгенде өте маңызды болуы мүмк н. Олар
қатысушылар арасында ж бер лмес бұрын шифрланған болуы керек. Сондықтан, бұл жұмыстың нег зг мақсаты жұмсақ жиынтықты объект н ң ек л к
түр нде ұсынғаннан кей н ғана Vernam Cipher деп аталатын ағындық шифрды жұмсақ нысандар жиынына қолдану болып табылады.
Әрб р жинақ үш н
,
оның индикаторлық функциясы, сондықтан
,
мүшел к функциясымен анықталады,
,
=
,
,
Информатика және математика
факультет ,
Куфа университет ,
Ирак1&2
Абстракт л алгебра, сандар теориясы және криптография
Вернам шифры жұмсақ жиынтық үст нде
484 |
P жасы
редактор @ gpcpublishing . com
ISSN: 2395-4760
Академиялық пән және қосалқы пәндер
Амир Мохаммад Хусейн2
0
1. К р спе
Хайдер Рахим Хашим1
Бұлыңғыр жиын өз н ң мүшел к функциясымен ( )
сипатталады, осылайша ( ) [0,1].
Ғаламдық математика журналы
Аннотация
www.gpcpublishing.com
Т. 5, № 2, 08 қараша 2015 ж
Нег зг сөздер
= 1 ( )
1
Machine Translated by Google


Ғаламдық математика журналы
Анықтама (1.1.1) [1]:-
www.gpcpublishing.com
ISSN: 2395-4760
Мысал (1.1.2): - Келес н дел к,
Анықтама (1.2.1):-
Т. 5, № 2, 08 қараша 2015 ж
3 , 4 ,
жұмсақ жиынтықты компьютерде сақтау мақсатында ек л к п ш ндег нысандардың үст ндег жұмсақ жиын Vernam Cipher көмег мен
шифрланады және шифрын шешед .
«
параметрлер жиыны болып табылады. Әрб р параметр сөз немесе сөйлем болып табылады.
«, б зде мыналар бар:
Бұл шк бөл мде б з жұмсақ жиынның анықтамасын енг зем з және объект н ң үст ндег жұмсақ жиынға мысал келт рем з.
әдем көл к
1 , 2 , 3 , 4 ,
Жұмсақ жиын ( , ) жиынның шк жиындарының параметрленген { ( ), = 1,2,3,… ,9} тобы болып табылады және б зге[5] қарастырылған нысанның
шамамен сипаттамаларының жинағын беред . Жоғарыдағы мысалда нүкте (. ) нүктес нүктен ң орнына параметр мен толтырылатын «cars(. )»
болып табылатын салыстыру функциясын қарастырайық. Сондай-ақ, ( 1 ) функционалдық мән жиын болып табылатын «көл ктер (қымбат)» дегенд
б лд ред . Осылайша, жұмсақ жиынды ( , ) жуықтау жиыны рет нде төмендег дей қарауға болады: әдем автомобильдер = },
• предикат атауы қымбат автомобильдер ; және
шифрлау к лт не сәйкес.[6]
Бұл шк бөл мде б з мысалмен ағындық шифрды және оның Vernam шифры деп аталатын б р түр н шифрлау және шифрды шешу
процедураларымен таныстырамыз.
қай жерде а
,
=
еск машиналар =
компьютер. Төмендег кестеде ( = 1 … 6) параметрлер бойынша әрб р автокөл кт ң иел г бер лген.
Ағындық шифр – бұл ,… , мұнда = ( ) к лт ағынын пайдаланып, p1,p2,p3… ашық мәт н жолын ж берет н
шифр . Сәйкес шифрды шешу функциясы ( ) =
=
• шамамен мәндер жиыны .
жаңа автомобильдер =
1 , 2 , 3 , …,
Мысалы, жуықтау үш н «қымбат автокөл к =
= {жаңа; қымбат; әдем ; үлкен; еск ; ек ес г бар; төрт ес г бар; қызыл түс; ақ түс}.
,
,
Бұл жағдайда жұмсақ жиынтықты анықтау қымбат көл кт «автокөл кт ң
тартымдылығын» көрсету дегенд
б лд ред , б зд ң келес талқылауымыз. Әлемде = { 1 , 2 , { 1 , 2 , 3 , 4 арқылы бер лген алты көл к бар дел к. ,
5 } сәйкес нше .
Айталық,
• жуық мән жиыны болып табылады
1 , 3 , 4 .
Бастапқы ғалам жиыны және параметрлер жиыны болсын. ( , ) жұбы бер лген функцияның салыстыру үст ндег жұмсақ жиын
деп аталады : ( ), және ( ) қуат жиыны болатындай.
= { 2 , 6 }
және тағы басқа. Жұмсақ жиынтық( , ) адамның
қайсысын сатып алатынын сипаттайды . Б з 5 , 6 } үш н сол мысалды толығырақ қарастырамыз және = 5 "қымбат",
"әдем ", "еск ", "жаңа"
параметрлер не тоқталамыз. ‟, және қызыл
( , ) ={қымбат көл ктер= мұнда
әрб р жуықтау ек бөл ктен тұрады:
Нысанның үст ндег жұмсақ жиын оны файлда сақтау үш н 0 немесе 1 (ек л к п ш н) түр нде ұсынылуы мүмк н.
,
=
қызыл көл ктер =
• предикат; және
1-кесте: Жұмсақ жиынның кестел к көр н с
шифрлаушы к лт болып
табылатын шифрлық мәт н жолына
қарастырылып жатқан автомобильдер жиынтығы болып табылады.
»
0

,
=
1
0
5 , 6 ,
1
5
4 ,
1 ,
1 , 3 , 4 ,
1 , 3 , 4 ,
1 , 3 , 4
2 , 3
2 ,
2
2 ,
1 , 3 , 4
3
2 ,
3 ,
4 , 5 , 6 ,
2 , 6
4
2 ,
3
0
1
0
1
0
0
'
1
'
У
0
0
қызыл '
0
0
1
1
«қымбат»
0
0
0
'әдем '
0
1
1
0
0
1
1
'еск '
'
жаңа
1
0
0
1
1.2. Ағындық шифр: мысалмен Vernam шифры:-
1.1. Мысалмен жұмсақ жиынтықтың анықтамасы
редактор @ gpcpublishing . com
485 |
P жасы
Machine Translated by Google


1 2 3 4 5 6 7 8 9
266
11000
1 2 3 4 5 6 7 8 9
11000
-
:
)
2)
+ + (
0 1111 0101 1 1010 1111 к лт ағыны бар Vernam Cipher көмег мен ашық мәт н жолын шифрлаңыз.
Шеш м :-
2), б з бит аламыз
• 1 2 3 … .. объект н ң үст ндег жұмсақ жиынның битт к т збег деп есептей к , яғни компьютердег объект н ң
үст ндег жұмсақ жиын үш н ол өз н ң ек л к түр нде ұсынылуы керек ( 1 2 3 … . . ) {0,1} болатындай. Және
бұл бит жолы қау пс з емес жел лер арқылы б реуге ж беру үш н қажет нысанға маңызды жұмсақ жиынды б лд ред .
жұмсақ жиынтықтың бит жолымен б рдей ұзындықтағы.
Ашық мәт н жолынан
бастап 1 1010 1111.
)

2)
( ) + (
)
,
• К лтт к ағындардың көмег мен
Vernam Cipher шифрын шешу алгоритм н пайдаланатын шифрлық мәт н биттер н қабылдаушы келес әрекеттерд орындаған кезде:
қабылдағыш болса, келес н алу үш н + ( = 1 1010 1111 шифрын шешу
алгоритм арқылы шифрын шешу керек: 0 1111 0101.
2)
(
2)
Дегенмен, Vernam Cipher шифрын шешу алгоритм болып табылады
Бұл стратегия компьютерде немесе электронды мессенджерде сақталған және қау пс з емес жел лер арқылы ж бер лген кезде объект лерге
арналған жұмсақ жиынтықтардың көптеген қосымшаларын құпия сақтаудың дәрменс зд г үш н ұсынылады.
Сондықтан оны ұсынылғандай Vernam Cipher көмег мен шифрлау керек.
( ) = + (
• Пернелер ағыны битт к жол болсын 1 2 3 4 … . .
=
= 0 1111 0101. Ал к лт ағыны жолы: 1 2 3 4 5 6 7 8 9
+ 2 (
Vernam Cipher - 1917 жылы Гилберт Вернам телеграфтық хабарламаны автоматты түрде шифрлау және шифрын шешу үш н
ойлап тапқан ең қарапайым ағындық шифр. Vernam Cipher-де к лттер ағыны ашық мәт нд к хабарламамен б рдей
ұзындықтағы бит жолы 1 , 2 , 3 , яғни 1 , 2 , 3 , [6] бит жолы. Ашық мәт н биттер келес шифрлау алгоритм арқылы
шифрланады:
,
• Жұмсақ жиын биттер келес шифрлау алгоритм арқылы шифрланады:
Төменде нысандағы жұмсақ жиынды қалай шифрлауға және Vernam Cipher көмег мен шифрын шешуге болатынын көрсетет н мысал келт р лген.
Шифрлау процедурасы: Б з шифрлау алгоритм н қолданамыз + ( жол : = 1
0101 1010. 1 2 3 4 5 6 7 8 9
+ 0 (
,
Шифрлау және шифрды шешу алгоритмдер н ң ұқсастықтары бар екен н көрсету үш н шифрды шешу функциясы ашық мәт н
бит н қайтадан жасайтынын дәлелдеу м з керек. Шифрлық мәт н бит + ( 2) шифрлау алгоритм арқылы келес дей
есептелгенд ктен [4]:
Бұл бөл мде б з Vernam Cipher көмег мен нысанмен жұмыс стейт н жұмсақ жиынды қалай шифрлауға және шифрын шешуге болатынын көрсетем з.
2)

( ) + (
( ) + (
( + ) + (
- Шифрды шешу процедурасы: 1 2 3 4 5 6 7 8 9 = 1 0101 1010 шифрленген мәт н жолы жоспарланған 2) жеткенде,
к лттер ағынының көмег мен
).
1 2 3 … .. жұмсақ жиынтық тағайындалған адамға жетед , оның шифры ашылуы керек.
2)
( ) + (
компьютерд құрастыруға болады, бұл сан өте үлкен. Дегенмен, 2
редактор @ gpcpublishing . com
486 |
P жасы
1.3. Vernam Cipher қау пс зд г :- Vernam
шифр нде ақпарат теориясына нег зделген және шабуылдаушының есептеу қаб лет не шектеу қойылмайтын Шартсыз
қау пс зд к бар. Егер б зде к лт ұзындығы 11 000 бит болатын ағындық шифр бар деп есептесек, кез келген
шабуылдаушы үш н оны бұзу оңай емес, өйткен оның шекс з есептеу ресурстары болуы мүмк н және 2 компьютер
қолжет мд болуы керек және әрб р компьютер дәл б р к лтт тексеред . Бұл б зге б р уақыт қадамында дұрыс
к лт беред . Әлбетте, белг л ғаламдағы 2 атомды есептеу мүмк н емес. Сондықтан бұл шифр есептеу үш н
қау пс з болады, б рақ сөзс з емес.[4]
Анықтама (1.2.2):-
Т. 5, № 2, 08 қараша 2015 ж
2- Vernam Cipher қолданбасының жұмсақ жиынтыққа қолданылуы:
Мысал (1.3.1):-
Ғаламдық математика журналы
ISSN: 2395-4760
www.gpcpublishing.com
Machine Translated by Google


2
6
1
3
7
4
8
5
8
487 |
P жасы
редактор @ gpcpublishing . com
0
Жұмсақ жиынтық ( , ) мырза (VIP) жалға алғысы келет н «үйлерд ң қау пс зд г н» сипаттайды. Әлемде = {ℎ1 ,ℎ2 ,ℎ3 , ℎ4 ,ℎ5 ,
ℎ6 } және = { 1 , 2 , 3 , 4 , 5 , 6 , 7 , 8 } арқылы бер лген алты үй бар дел к. Мұндағы және
1 , 2 , 3 , 4 , 5 , 6 , 7
параметрлер «жасыл ортада», «әдем », «ағаш», «бетон», «алты бөлмес бар», «ек қабаты бар», «қау пс зд г
бар» параметрлер н б лд ред . дабыл » және «сәйкес нше төрт бөлмес бар . Бұл параметрлерд ң мән мен тәрт б
барлығына ашық түрде жарияланатынын ескер ң з.
= ℎ3 ,ℎ4 ,ℎ1
(2)
(0 0 1 0 1 0 0 0)
1 , 2 , 3 , 4 , 5 , 6 , 7 , 8
Шеш м :-
2-қадам: Параметрлер бойынша әрб р үйд ң иел г н көрсету үш н кестен жасаңыз (
ℎ1 бар параметрлер (0 1 0 0 0 1 1 1) арқылы көрсет лет н н ескер ң з. Басқаша айтқанда, бұл ек л к п ш нде
параметрлерд ң аталған тәрт б не сәйкес: нөл ℎ1үйде { = 1… 8} параметр жоқ дегенд б лд ред . Б реу ℎ1 үйд ң
{ = 1 … 8} параметр бар екен н б лд ред . Сол сияқты, барлық үйлер үш н.

(1 1 1 0 0 1 0 1)
3-қадам: агентт к пен VIP мырза арасында алмасатын к лт ағыны деп есептей отырып, шифрлау алгоритм н 2) пайдаланып, барлық
үйлер үш н ұсынылған параметрлерд шифрлау үш н Vernam Cipher пайдаланыңыз.
… . .
қарастырылып отырған үйлерд ң жиынтығы болып табылады.
(0 0 1 0 1 0 1 0)
= ℎ2 ,
= ℎ3 ,ℎ4 ,ℎ1
Процедура келес дей:
(0 1 0 1 1 0 0 0)
(1 0 0 1 1 1 0 1)
= ℎ4 ,ℎ5 , ℎ6 ,
бетон; алты бөлмес бар; төрт бөлмел ; қау пс зд к дабылы бар}.
(
(0 0 1 0 0 1 1 1)
)
(0 0 1 0 0 0 0 0)
Айталық, үк метте жұмыс стейт н өте маңызды адам (VIP) әртүрл үйлер бар ауылда үй жалдағысы келед (үк метт ң
құпия тапсырмасын орындау үш н б рнеше күн). Ол үк метке қарасты және ондағы үйлерд ң түрлер туралы ақпарат алуға
дағдыланған ресми мекемеге хабарласқан, б рақ ол бұл ақпаратты құпия түрде алғысы келед .
= ℎ3 ,ℎ4 ,ℎ1
) :Ci ( )+ Si (мод
(1 1 1 1 1 0 1 0)
= 1… 8)
1- Агентт к кеңсес келес әрекеттерд орындауы керек:
Солай дел к
2-кесте: Жұмсақ жиынның кестел к көр н с
1-қадам: жұмсақ жиынды келес дей есептең з:
= ℎ3 ,
( ( )) + ( )( : ( 1 2 3 4 5 6 7
8 ) = (1 0111101).
(0 1 0 0 0 1 1 1)
(1 0 0 1 1 0 1 0)
= {ℎ2 ,ℎ6 } ,
= {қымбат; әдем ; ағаш; жасыл ортада; ек қабаты бар; б р қабаты бар; көптеген терезелер бар;
У
(1 0 0 1 0 1 1 1)
(1 0 0 1 0 1 0 1)
= ℎ2 ,ℎ3 ,
0
0
0
1
1
1
1
0 (0 0 1 0 1 0 0 0 )
0
1
0
1
0
0 1
(0 0 1 0 0 1 1 1)
(
0 0
0
1
0
1
1
(1 0 0 1 0 1 1 1)
0
0
1
0
0
0
1
0 1
(0 1 0 1 1 0 0 0)
1
0
1
(0 1 0 0 0 1 1 1)

0
0
0
0
)
0 (0 0 1 0 0 0 0 0 )
0 0
1
1
1
1
0 0
У
www.gpcpublishing.com
Т. 5, № 2, 08 қараша 2015 ж
Ғаламдық математика журналы
Мысал (2.1):-
ISSN: 2395-4760
Machine Translated by Google


Ғаламдық математика журналы
4- ӘДЕБИЕТТЕР
www.gpcpublishing.com
ISSN: 2395-4760
3- Қорытынды:
Т. 5, № 2, 08 қараша 2015 ж
(1 1 1 1 1 0 1 0)
Ес ң зде болсын, шабуылдаушы мысалы (1 … 8) = (1 1 1 1 1 0 1 0) алған кезде, ол үйд ң ℎ1 келес параметрлер немесе қасиеттер
бар екен н түс нет н н ескер ң з: «жасыл ортада», «әдем » ‟, „ағаш“, „бетон“, „алтысы бар“ 2 қабаты ЖОҚ ‟, „қау пс зд к
сигнализациясы бар“ және „төрт бөлмес ЖОҚ. Өйткен , ол бөлмелерд , осы параметрлерд ң рет н б лед . Б рақ,
шын
мән нде, бұл ℎ1 болатын нақты параметрлер емес .
(1 0 0 1 0 1 1 1)
Жарияланым статистикасын көру
«
(0 0 1 0 1 0 1 0)
келес әрекеттерд орындаңыз:
(0 0 1 0 0 0 0 0)
[2] Джеффри, Х., П. Джил және Х. Джозеф, Математикалық криптографияға к р спе. 1-басылым, Springer, Берлин, 2008 ж.
Процедура келес дей: -
‟„
(1 0 0 1 0 1 0 1)
..
(0 1 0 0 0 1 1 1)
(
2-қадам: ек л к п ш нд әр үйге оның параметр не аударыңыз
[4] Паар ,C. ,Pelzi, J. Криптографияны түс ну: Студенттер мен практиктерге арналған оқулық. 2010. Springer: http://www.springer.com/
978-3-642-04100-6 .
Жұмсақ жиын - бұл әмбебап жиынның шк жиындарының параметрленген тобы, оны инженерия, экономика және физиканың
көптеген мәселелер не қолдануға болады. Және бұл қолданбалар шынымен маңызды болуы мүмк н және алушылардан басқа кез
келген пайдаланушыдан жасырылуы керек, әс ресе олар қатысушылар арасында алмасу кез нде. Ж беруш мен болжалды қатысушыдан
басқа ешк м сол нысанның нақты параметрлер н б ле алмайтындай ет п, б з нысанның үст нде жұмсақ жиында ұсынылған осы
маңызды алмасу ақпаратты жасыру процедурасын ұсындық. Бұл процедураның қау пс зд г Vernam Cipher алмасу к лттер
ағынының қау пс зд г не байланысты. Соңында б з нысандардың жұмсақ жиынтығының көр н стер не Vernam Cipher ағынын
қолдану арқылы нег зг нысанымызға жетт к. Шын мән нде, бұл процедура жаңа және оған әл ешк м қол жетк зген жоқ. Б з
бұл ұсынылған процедураны «Жұмсақ жиынның үст ндег Вернам шифры» деп атадық.
562 .
[6] Розен, KH, Элементар сандар теориясы және оның қолданылуы. 5-ш басылым, Америка Құрама Штаттары, Бостон, 2005, ISBN 10:
0201870738, 363 бет.
[1] Д.Молодцов, Soft Set Theory First Results , Компьютерлер және қолданбалы математика 37 (1999) 19-31.
(0 0 1 0 0 1 1 1)
(1 1 1 0 0 1 0 1)
2- VIP мырза параметрлерге үйлерд иелену туралы шифрланған өк лд ктерд алған кезде, ол
ағаш емес,
ISBN-10: 0387779949.
(0 0 1 0 1 0 0 0)
1-қадам: ( ) ( ) ) к лттер ағынының көмег мен шифрды шешу алгоритм н пайдаланып, осы шифрланған көр н стерд ң шифрын
ашу үш н Vernam Cipher пайдаланыңыз: ( 1 2 3 4 5 6 7 8 ) = (1 0111101).
(1 0 0 1 1 0 1 0)
«
)
(1 0 0 1 1 1 0 1)
+ (
У
: ( ) + (
алты бөлмес жоқ,
[3] LA Zadeh, Fuzzy set, Information and Control 8, 338-353 (1965).
[5] PK Maji, R. Biswas және AR Roy , Soft Set Theory , Компьютерлер және қолданбалы математика 45 (2003) 555 -

Сондықтан, шифрды шешу процедурасынан кей н VIP мырза әрб р үй үш н нақты параметрлерд алады. Мысалы, ℎ1 : = (0 1 0 0 0 1 1
1) үш н ол ℎ1 үйд ң келес параметрлер немесе қасиеттер бар екен н түс нед : „жасыл ортада емес“, „әдем “, „бетон емес ‟,
ек қабаты бар», «қау пс зд к дабылы бар» және «төрт бөлмес бар». Өйткен , ол бұл параметрлерд ң рет н б лед . Сол
сияқты, барлық үйлер үш н. Содан кей н ол өз н ң сүй кт с н таңдап, қау пс зд к мәселелер үш н қайтадан Vernam
Cipher көмег мен агентт кке таңдауы туралы айтып беред .
)
(0 1 0 1 1 0 0 0)
,
редактор @ gpcpublishing . com
488 |
P жасы
1 … 8
Machine Translated by Google


Достарыңызбен бөлісу:




©engime.org 2024
әкімшілігінің қараңыз

    Басты бет