Aiden A. Bruen - Cryptography, Information Theory, and Error-Correction

Здесь есть возможность читать онлайн «Aiden A. Bruen - Cryptography, Information Theory, and Error-Correction» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Жанр: unrecognised, на английском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Cryptography, Information Theory, and Error-Correction: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Cryptography, Information Theory, and Error-Correction»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

CRYPTOGRAPHY, INFORMATION THEORY, AND ERROR-CORRECTION
A rich examination of the technologies supporting secure digital information transfers from respected leaders in the field Cryptography, Information Theory, and Error-Correction: A Handbook for the 21ST Century
Cryptography, Information Theory, and Error-Correction

Cryptography, Information Theory, and Error-Correction — читать онлайн ознакомительный отрывок

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Cryptography, Information Theory, and Error-Correction», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

We will now investigate the machine from a mathematical standpoint. Each rotor is represented by a set of permutations containing all letter values between 0 and 25. The transition of each set runs left to right, with each bracket representing a wrap‐around or cycle. The first, second, and third rotors have unique permutation sets denoted картинка 113, картинка 114, and картинка 115, respectively (each representing the possible transitions between letters). To aid in our analysis, we introduce the variables картинка 116, картинка 117, and картинка 118to represent the initial rotor settings (taken to be the character currently located at the top of the rotor). For the purposes of this analysis, we will be ignoring the role of the plugboard. Finally, the reflector plate is modeled as a set of permutations between pairs of characters, denoted by картинка 119. The goal is to track a signal as it leaves the input keyboard, travels though the rotors and reflector, and back to the illuminated display. To determine the appropriate cipher text for each given plain text letter, we will calculate the shift of each rotor, the resulting reflector permutation and reflected signal shifts until we end up with a final cipher text character.

To show how the enciphering process works, consider the modified system shown in Figure 2.4.

The idea is to keep track of each intermediate substitution, in order to determine the final cipher text character. To illustrate the encoding process, consider the following example:

Example 2.1 Suppose the permutation sets of each rotor and reflector are defined as follows:

Figure 24Simplified Enigma model So with 0 g - фото 120 Figure 24Simplified Enigma model So with 0 gets moved to 15 15 gets - фото 121

Figure 2.4Simplified Enigma model.

So, with картинка 122, 0 gets moved to 15, 15 gets moved to 6, 11 moves to 0, etc.

Each permutation set possesses an inverse, which “undoes” the action of said permutation, as follows:

The initial settings are defined with ie the letter at the top of roter 1 is - фото 123

The initial settings are defined with картинка 124 (i.e. the letter at the top of roter 1 is картинка 125 ), картинка 126, For the signal traveling toward the reflector plate the substitutions - фото 127.

For the signal traveling toward the reflector plate, the substitutions through the rotors are represented mathematically as follows:

where raising a term to the exponent means locating the term in the - фото 128

where raising a term to the exponent картинка 129 means locating the term in the permutation set and replacing it with the number to the right of the term. If there is a bracket adjacent to the term, wrap around to the beginning of the subset. For example, with our settings as above, картинка 130and картинка 131.

Since the reflector has contacts which are only connected in pairs, we get

картинка 132

Once has been output from the reflector we follow the signal back to the keyboard - фото 133 has been output from the reflector, we follow the signal back to the keyboard:

After the successful completion of the cipher text substitution we need to - фото 134

After the successful completion of the cipher text substitution, we need to update the rotor settings to take into account the rotation(s) that may have taken place:

Cryptography Information Theory and ErrorCorrection - изображение 135 is redefined as Cryptography Information Theory and ErrorCorrection - изображение 136 . If картинка 137 and we add 1, the new картинка 138 becomes 0 and картинка 139 is advanced by one.

Similarly, if картинка 140 and we add 1, the new картинка 141 becomes 0 and is advanced by one Let us see what happens when we encode the letter k - фото 142 is advanced by one.

Let us see what happens when we encode the letter “k,” which has numerical value 10.

Cryptography Information Theory and ErrorCorrection - изображение 143

Reaching the reflector, we get Cryptography Information Theory and ErrorCorrection - изображение 144 . Now following the signal back through the rotors, we obtain

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Cryptography, Information Theory, and Error-Correction»

Представляем Вашему вниманию похожие книги на «Cryptography, Information Theory, and Error-Correction» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Cryptography, Information Theory, and Error-Correction»

Обсуждение, отзывы о книге «Cryptography, Information Theory, and Error-Correction» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x