WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!

Pages:     | 1 ||

«1 КАМСИ А1 SS1 В. М. Копыленко P,E E,P А1 SS1 P=0 P=1 E=0 E=1 A B,0 A,0 S0 S1,1 S2,1 B A,1 B,1 S1 S1,1 S2,1 S2 S3,0 S4,0 S3 S1,0 S2,0 S4 S3,1 S4,1 Процесс кодирования-декодирования A1 1 1 0 1 0 0 ...»

-- [ Страница 2 ] --

Полученная оценка справедлива только для примитивов. Действительно, если в таблице переходов есть взамнообратимые состояния А и В такие, что КОПЫЛЕНКО ВЛАДИМИР МАТВЕЕВИЧ КАМСИ P =0 P = A : C A D, то после перестановки переходов, например, в P =0 P = B : D B C состоянии А мы получим эквивалентные состояния А и В. После «объединения» эквивалентных состояний, мы получим таблицу переходов с числом состояний, равным n' = n - 1. Не трудно видеть, что n' - не простое число, то есть полученная таблица переходов - не примитив. Если это все еще КАМСИ – то скорее всего – композиция примитивов (а может быть – и нет). В любом случае – применение такой таблицы переходов требует трудоемких проверок, что уничтожает эффект применения примитивов.

Форм. 18 позволяет преобразовать к виду:

m m n ( t ) + m = m! = m! Форм. w 1 (t) t = t = если принять, что m-кортеж состоит из примитивов одинакового типа, то эта формула примет вид:

m n ( t ) + (n +1)m m = m! 2 = m! Форм. t = n = Так, для кортежа с числом позиций m=12, и общее число кортежей равно n = 12 = 12!236 1011, а для m=4 и (обратите внимание 4 = 4!228 что обе эти цифры соизмеримы с возрастом Вселенной).

Полученные цифры показывают, что даже если использовать только примитив ( ) n =, µ = 2, то и этого достаточно, чтобы обеспечить всех желающих сгенерировать пару разных ключей любое количество раз в течение всего времени существования нашей цивилизации без опасности, что результаты генерации повторятся. Кроме того, ничто не противоречит утверждению, что число различных типов примитивов бесконечно.

Докажем еще одно не тривиальное утверждение.

K1, K Утверждение 7. Если существует две композиции j j j K1 : xi, x ;

K2 : xl, xm ;

(i, j,l,m := 1, ) (xi x xi x ) y где:

j j - четыре разных примитива, (xi x xi x ) j j K1 : xi, x - композиция примитивов и, которая выполняет xi x EK1 ( P) E (Ei (P)) операцию j, y – множество примитивов y-го типа, то есть с одинаковым числом состояний и величиной µ, КОПЫЛЕНКО ВЛАДИМИР МАТВЕЕВИЧ КАМСИ ( ( EK1 ( P), EK 2 ( P) и P : EK1 P) EK 2 P) (где - закодированный композициями j K1, K, соответственно, текст Р), то xi xl и x xm.

P : EK1 (P) EK2 ( P) K1 K Доказательство. Допустим, что, то есть.

j Примем, что в таблицах переходов примитивов и :

x xm Форм. P =0 P = j x : S Q,t S F,t ;

P =0 P = xm : S F,t S Q,t где P = S Q,t фрагмент соответствует переходу примитива из состояния S в состояние Q, если на его входе P=0. При этом на выходе устанавливается значение t (ноль или единица).

(P) ( Принятое выше допущение P : EK1 EK 2 P) является условием K1 K эквивалентности композиций и. Другими словами, при обходе всех K1 K состояний таблиц переходов и на их выходах появляется одинаковая последовательность битов.

j Допустим, что и эквивалентны, а для и существует состояние S, xi xl x xm которое имеет вид Форм. 21 (см., стр. 60).

K1 K Допустим, на входы и подан поток битов, который перевел оба автомата в K состояние S. Из Форм. 21 следует, что при очередном изменении на входах и K один из автоматов перейдет в состояние Q, а другой – в F (это зависит от значения Р). Но так как Q не эквивалентно F, то при продолжении эксперимента на K1 K выходах и появятся разные последовательности битов.

Не трудно показать, что ситуация не изменится, если операция, описанная в «» K1 K будет применена к разному числу примитивов композиций и.

Из этого следует, что имея набор двух-трех типов примитивов, можно организовать криптографический алгоритм на базе КАМСИ, при котором:

• Отпадает необходимость строить КАМСИ, применяя описанные выше тестирующие процедуры;

• Отпадает необходимость обеспечивать секретность принятому набору типов примитивов.

Рассмотрим далее процесс формирования кортежей.

Двоичная запись чисел, поставленных в соответствие примитиву в, показывает способ, как из компоненты с номером 000 (назовем ее базовой (46)) получить компоненту, соответствующую заданному числу.

На это указывает взаимное расположение в этом числе единиц и нулей:

Базовой может быть любая КАМСИ-компонента.

КОПЫЛЕНКО ВЛАДИМИР МАТВЕЕВИЧ КАМСИ • Единица в первом (слева) разряде показывает, что в базовой модели следует инвертировать значения выходов во всех состояниях (то есть, применить операцию из «»);

• Для остальных разрядов заданного двоичного числа выполнить операцию, описанную в «» для всех состояний базовой модели, номера которых совпадают с номерами позиций, в которых располагаются единицы.

Например, для компонентов типа (2,2) кортеж 5370061 соответствует КАМСИ композиции (m=7, откуда µ=14), в которой примитивы расположены в порядке 101, 011, 111, 000, 000, 110, 001 (см. ).

r q s x1,, xi,, xm Приведенные утверждения позволяют построить кортеж для КАМСИ-композиции. Для этого достаточно выбрать (можно с повторениями) m компонентов из таблицы, подобной.

Не трудно показать, что сложность перебора вариантов больше сложности инвертирования кодера в (n +1)m n ! раз.

m = ( ) 2µ + ( ) Если принять, что n = µ, то ( ) (µ +1)m ( ) n ! (µ +1)( m-1 ).

m = = n !2 >> ( ) 2µ + Следовательно, для взлома криптографического алгоритма более целесообразно непосредственно инвертировать кодер, чем строить его декомпозицию в виде кортежа КАМСИ-композиции.

Однако, эти оценки были получены при допущении, что известен µ-порядок кодера.

В действительности, криптоаналитику известны:

• Таблица переходов кодера;

и, иногда, • Множество всех примитивов.

µ-порядок же кодера не известен.

Оценка количества операций при анализе асинхронного криптографического алгоритма на базе КАМСИ.

Примем, что при анализе асинхронного криптографического алгоритма на базе КАМСИ, криптоаналитику известна таблица переходов кодера, содержащая N состояний и библиотека -компонентов. Рассмотрим две ситуации:

1. криптоаналитик не имеет возможности манипулировать входным текстом и контролирует только выходной текст;

2. криптоаналитик манипулирует входным текстом и контролирует соответствующий ему выходной текст (шифр).

КОПЫЛЕНКО ВЛАДИМИР МАТВЕЕВИЧ КАМСИ В обоих случаях целью криптоанализа является либо построение декодера, либо определение исходного текста, либо то и другое вместе, но в обоих случаях, конечная цель – получение возможности контролировать кодируемые тексты.

Одна из задач, которую приходится решать при криптоанализе – это:

• определение -порядка кодера;

либо, • определение -кортежа;

Оценим сложность выполнения перечисленных операций.

КОПЫЛЕНКО ВЛАДИМИР МАТВЕЕВИЧ КАМСИ Оценка сложности построения инверсного автомата.

В последующих двух разделах приведен процесс оценки сложности построения инверсного автомата.

Оценка сложности определения -порядка кодера Определим сложность построения тестирующей таблицы и тестирующего графа.

Оценка сложности построения тестирующей таблицы.

В (см. стр. ) показан процесс тестирования. В (а) показана таблица переходов, которую следует проверить, во-первых, на информационную сохраняемость (то есть, является ли она КАМСИ) и, если таблица отвечает этим условиям, то, во вторых, определить ее µ-порядок.

(b) – это тестирующая таблица, которая состоит из двух половин a) верхняя половина, которая состоит из N строк, и b) нижняя половина, количество строк в которой содержит число строк, не превышающее число сочетаний из N по 2, равное 2 N( N - 1) N!

C = = ;

N 2( N - 2)! c) учитывая то, что для заполнения каждой строки нижней части таблицы требуется 4 операции, общее число операций при заполнении таблицы, равно ( N ) = 4CN = 2N( N - 1).

Например, для КАМСИ (a) приведены параметры, характеризующие сложность определения -порядка, который в рассматриваемом случае равен 7.

КОПЫЛЕНКО ВЛАДИМИР МАТВЕЕВИЧ КАМСИ P,E P,E a1 a P=0 P=1 P=0 P= A A,0 E,0 A AE B D,0 F,0 B DF C F,1 C,1 C CF D B,1 E,1 D BE E C,0 B,0 E BC F A,1 D,1 F AD N= AE (AB)(AC) 2 N( N - 1) (DE)(EF) CN = = DF (AB)(BD) ( 5 ) = 2N( N - 1) = (AE)(DE) CF (AC)(CD) (a) (AF)(DF) BE (BD)(CD) (BF)(CF) BC AD (AD)(AF) AB (DE)(EF) AC DE EF BD (BC)(CE) CD (BF)(EF) AF BF (c) CE l= (b) µ=l+2= Table КОПЫЛЕНКО ВЛАДИМИР МАТВЕЕВИЧ КАМСИ Оценка сложности построения таблицы -кортежей NS,z PS NS,x x=0 x= PS z=0 z=1 NS,x A C,0 D, PS S0 (A,0,0) (C, 0,0),0 (C, 0,1),0 z=0 z= B D,0 С, S1 (A,0,0) (C,0,0),0 (C,0,1),0 S0 S5,0 S6, C А,0 B, S2 (A,1,1) (D,1,0),1 (D,1,1),1 S1 S5,0 S6, D C,1 D, (a) S3 (B,0,1) (D,1,0),0 (D,1,1),0 S2 S1,1 S2, A B C D S4 (B,1,0) (C,0,0),1 (C,0,1),1 S3 S1,0 S2, 00 + + S5 (C,0,0) (A,0,0),0 (B,0,1),1 S4 S5,1 S6, 01 + + S6 (C,0,1) (B,1,0),1 (A,1,1),0 S5 S1,0 S3, 10 + + S1 (D,1,0) (C,0,0),0 (C,0,1),0 S6 S4,1 S2, 11 + + S2 (D,1,1) (D,1,0),1 (D,1,1),1 (d) (b) (c) X 0 0 1 0 1 1 0 0 1 1 1 0 Au A C A D C B C A C B C B D C 0 0 1 1 0 1 0 0 0 1 0 0 SS S0 S5 S1 S6 S2 S1 S6 S4 S5 S1 S6 S4 S5 S 0 0 0 0 1 0 1 1 0 0 1 1 (e) Table Введем понятие -кортежа.

-кортеж представляет собой последовательность значений на выходе последних переходов, первый из которых появляется при переходе из заданного состояния КАМСИ.

Построим таблицу -кортежей, которая состоит из строк и N столбцов. Для 2µ заполнения клетки таблицы, которая расположена в jой строке и pго столбце следует проверить, существует ли переход из pго состояния, который порождает jой -кортеж на выходе кодирующего КАМСИ. Если кортеж существует, то соответствующую клетку необходимо отметить (в (b) клетка отмечена крестиком, см. стр. ).

Не трудно показать, что для заполнения одной клетки таблицы следует проверить переходов, и, учитывая, что общее число клеток равно N 2µ, общее число операций, которые необходимо выполнить равно = Nµ 2µ.

КОПЫЛЕНКО ВЛАДИМИР МАТВЕЕВИЧ КАМСИ Кратн.

( 5 ) = 2N( N - 1) Композ N = Nµ 2µ ( 5 ) = ( 5 ) + 22 µ 1.

a b c d e f h 1 5 211 25 2 25 222 3 125 215 229 4 250 236 5 1250 245 260 6 6250 253 253 272 7 31250 284 262 8 15625 296 270 0 Table В в столбцах (d,e) показано, как изменяется сложность построения таблицы = Nµ 2µ кортежей (, ).

Так как конечной целью построения таблицы -кортежей является построение таблицы переходов инверсного автомата, то оценим сложность построения таблицы переходов инверсного автомата. Число строк в такой таблице равно числу заполненных клеток в таблице -кортежей (см. выше). Не трудно показать, что оно соизмеримо с.

2µ Оценим сложность построения таблицы переходов для инверсного автомата:

• заполнение трех столбцов таблицы переходов - 3 2µ операций (первый столбец – -плы (47), соответствующие состояниям, из которых выполняется переход;

второй и третий столбцы - -плы, соответствующие состояниям, в которые может быть переход);

• проверка -плов, второго и третьего столбца, находятся ли они в первом столбце, если нет, то замена их на другие. Общее число таких проверок («каждый с каждым») 2µ 2µ = 22µ.

Общее число операций:

-пл – кортеж, в котором на первом месте стоит символ, соответствующий состоянию, обозначающему соответствующий столбец таблицы -кортежей, а далее следует -кортеж.

КОПЫЛЕНКО ВЛАДИМИР МАТВЕЕВИЧ КАМСИ Форм. = 3 2µ + 22µ = 2µ(3 + 2µ) 22µ.

В (h) показана сложность построения обратного автомата.

Анализ этой таблицы позволяет сделать следующие выводы:

• сложность построения инверсного автомата возрастает вместе с увеличением кратности композиции (размер m кортежа КАМСИ композиции). Например, кодер, полученный композицией 6 КАМСИ с N=5, имеет таблицу переходов с N равным N=6250 состояний и сложность инвертирования такого кодера 272 1022 в то время, как легитимное построение декодера (шесть КАМСИ с N=5 и =6) равно. Это меньше сложности анализа кодера в 6 6 212 = раз.

• Общее число -кортежей размерностью m=6, =6 и N=5 равно ( 5 ) K = 6!(5!25) 1024, что делает практически не выполнимым процесс подбора нужного -кортежа.

• Время шифрования, с помощью таблицы переходов КАМСИ, не зависит от числа состояний таблицы переходов и определяется только временем выполнения одного перехода (48).

• Время декодирования линейно зависит от числа элементов композиции – кодера (в рассмотренном примере скорость декодирования в шесть раз медленнее скорости кодирования – шесть, это число компонентов в КАМСИ-композиции).

Какова же сложность построения КАМСИ-декодера?

Выше было показано, что для КАМСИ применим один из способов инвертирования: непосредственный и метод декомпозиции.

Для обоих этих методов выше были построены формулы для оценки сложности выполнения операций построения декодера и показано, что более просто применить метод непосредственного инвертирования.

Все ли так просто?

Обратимся к примеру КАМСИ-композиции, который мы рассматривали выше.

Пример 1 2 1 В показаны примитивы и, - их КАМСИ-композиция и 1 инверторы примитивов: для - SS1, а для - SS2.

Это объясняется тем, что если не учитывать способ технической реализации автомата, то быстродействие определяется временем перехода из одного состояния в другое, которое не зависит от размера таблицы переходов.

КОПЫЛЕНКО ВЛАДИМИР МАТВЕЕВИЧ КАМСИ P,E P,E SS E=0 E= P=0 P= 1 2 3 S0 S1,1 S2, AC BC,1 AC,1 S1 S1,1 S2, (a) AD BD,0 AD,0 S2 S3,0 S4, 1 P,E P=0 P= BC AD,1 BD,1 S3 S1,0 S2, A B,0 A, BD AC,0 BC,0 S4 S3,1 S4, (c) (e) B A,1 B, P,E SS 2 Е1,E P,E E=0 E= P=0 P= P=0 P= S0 S1,0 S2, C C,1 D, A C,1 A, S1 S1,0 S2, D D,0 C, (b) B D,0 B, S2 S3,1 S4, C B,1 D, S3 S1,1 S2, D A,0 C, S4 S3,0 S4, (d) (f) (g) P 1 1 0 0 0 1 0 1 0 1 1 0 1 0 A A A C B D C B B D C D A A C B 1 1 1 1 0 0 1 0 0 0 1 0 1 1 E SS2 S0 S2 S4 S4 S4 S3 S1 S2 S3 S1 S1 S2 S3 S2 S4 S 0 1 0 0 0 1 0 1 1 0 0 1 1 1 SS1 S0 S1 S2 S3 S1 S1 S2 S3 S2 S4 S3 S1 S2 S4 S4 S 1 1 0 0 1 1 0 0 0 1 0 1 0 1 (h) Table В (g) показана структура кодера КАМСИ-композиции, на вход которого подан поток битов Р, а на выходе получается шифр Е2, который передается по каналу связи.

В (h) показан процесс кодирования композицией потока битов Р в поток битов Е2 и декодирования его декодерами в порядке SS2=> SS1. Последняя строка (h) КОПЫЛЕНКО ВЛАДИМИР МАТВЕЕВИЧ КАМСИ показывает, что декодированное сообщение получено с задержкой µ=4. Из этого можно сделать вывод, что обладает задержкой µ=4.

КОПЫЛЕНКО ВЛАДИМИР МАТВЕЕВИЧ КАМСИ AC AC/BC AD AD/BD BC AD/BD BD AC/BC AC/BC (AC/AD)(AC/BD ) (AD/BC)(BC/BD ) AD/B (AC/AD)(AC/BD D ) (AD/BC)(BC/BD P,E ) P=0 P= AC/A 1 2 D A BC, AC, AC/B C D A BD, AD, AD/B D 0 C B AD, BD, BC/B C 1 D B AC, BC, (c) D (a) P,E A AC P= P= B BD 0 C BD A C,1 A, D AC B D,0 B, A (AB)(AD C B,1 D, C ) D A,0 C, (BC)(CD (b) ) B (AB)(AD D ) (BC)(CD ) A B A D B C C D Table КОПЫЛЕНКО ВЛАДИМИР МАТВЕЕВИЧ КАМСИ В показан процесс построения тестирующего графа композиции. Как это видно из графа, его l=1, следовательно µ= l+2=3. То есть, КАМСИ-композиция, в соответствии с тестирующим графом имеет µ=3, а «ведет себя», как µ=4 (см. (h)).

Более того, для КАМСИ-композиции невозможно построить описанным в литературе способом инвертор. Это видно из (b), где выходные последовательности 1101 и 1110 не могут появиться на выходе кодера, но инвертор должен быть определен на них (см. (b) строки A1100 и A1111).

1 С другой стороны, так как известны инверсии КАМСИ и (SS1, SS2), то можно построить инверсию автомата в виде композиции автоматов SS2=>SS1. В показан процесс построения композиции, а в показан процесс кодирования декодирования, который совпадает с процессом, показанным в (h).

Информация, приведенная в этом разделе требует проведения дополнительных исследований.

Тем не менее, даже та информация, которая приведена, позволяет сделать следующие выводы:

КОПЫЛЕНКО ВЛАДИМИР МАТВЕЕВИЧ КАМСИ A B C D 0000 + 0001 + 0010 + P=0 P= 0011 + (A1100) (A1100),1 (A1101), 0100 + (A1111) (C1110),0 (A1111), 0101 + (B0000) (B0000),1 (B0001), 0110 + (B0001) (B0000),1 (B0001), 0111 + (B0010) (B0010),1 (B0011), 1000 + (B0011) (B0010),1 (B0011), 1001 + (C1000) (C1000),1 (C1001), 1010 + (C1001) (C1000),0 (C1001), 1011 + (C1010) (C1010),1 (C1011), 1100 + (C1011) (C1010),1 (C1011), (D0100) (D0100),1 (D0101), (D0101) (D0100),1 (D0101), 1111 + (D0110) (D0110),1 (D0111), (D0111) (D0110),1 (D0111), (a) Ситуации A1101 и C1110 отсутствуют (b) Table • Композиция КАМСИ-примитивов является КАМСИ, однако, к ней нельзя применить известные методы определения величины µ-задержки.

• Единственный, известный способ построения инвертора – это перебор в пространстве кортежей. Сложность такого перебора можно определить по и (n (m = m!2 +1)m, см. стр. ). Следует иметь ввиду, что и получены при допущении, что размер кортежа m известен криптоаналитику.

КОПЫЛЕНКО ВЛАДИМИР МАТВЕЕВИЧ КАМСИ P,E E,P E,P SS E= SS2=>SS1 E=0 E=1 E=0 E= E= 0 S0 S0S S1S1, S2S1, S0 S0S S11, S6, S0 S1, S2, 0 1 1 0 1 1 S1 S0S S1S1, S2S1, S1 S0S S11, S6, S1 S1, S2, 1 1 1 1 1 1 S2 S0S S1S3, S2S3, S2 S0S S13, S8, S2 S3, S4, 2 0 0 2 0 0 S3 S0S S1S1, S2S1, S3 S0S S11, S6, S3 S1, S2, 3 0 0 3 0 0 S4 S0S S1S3, S2S3, S4 S0S S13, S8, S4 S3, S4, 4 1 1 4 1 1 S5 S1S S1S1, S2S1, S5 S1S S11, S1, P,E 0 1 1 0 SS E= S6 S1S S1S1, S2S1, S6 S1S S11, E=1 S6, 0 1 1 1 1 S0 S1, S2, S7 S1S S1S3, S2S3, S7 S1S S13, S8, 0 0 2 0 0 2 S1 S1, S2, S8 S1S S1S1, S2S1, S8 S1S S11, S6, 0 0 3 0 0 3 S2 S3, S4, S9 S1S S1S3, S2S3, S9 S1S S13, S8, 1 1 4 1 1 4 S3 S1, S2, S1 S2S S3S2, S4S2, S1 S2S S17, S23, 1 1 0 0 1 1 0 0 1 S4 S3, S4, S1 S2S S3S2, S4S2, S1 S2S S17, S23, 0 0 1 1 1 1 1 1 1 S1 S2S S3S4, S4S4, S1 S2S S19, S25, 2 2 0 0 2 2 0 S1 S2S S3S2, S4S2, S1 S2S S17, S23, 3 3 0 0 3 3 0 S1 S2S S3S4, S4S4, S1 S2S S19, S25, 4 4 1 1 4 4 1 S1 S3S S1S2, S2S2, S1 S3S S12, S7, 5 0 1 1 5 0 S1 S3S S1S2, S2S2, S1 S3S S12, S7, 6 1 1 1 6 1 S1 S3S S1S4, S2S4, S1 S3S S14, S9, 7 2 0 0 7 2 S1 S3S S1S2, S2S2, S1 S3S S12, S7, 8 3 0 0 8 3 S1 S3S S1S4, S2S4, S1 S3S S14, S9, 9 4 1 1 9 4 S2 S4S S3S1, S4S1, S2 S4S S16, S22, 0 0 1 1 0 0 1 S2 S4S S3S1, S4S1, S2 S4S S16, S22, 2 1 1 1 2 1 1 S2 S4S S3S3, S4S3, S2 S4S S18, S24, 3 2 0 0 3 2 0 S2 S4S S3S1, S4S1, S2 S4S S16, S22, 4 3 0 0 4 3 0 S2 S4S S3S3, S4S3, S2 S4S S18, S24, 5 4 1 1 5 4 1 Table КОПЫЛЕНКО ВЛАДИМИР МАТВЕЕВИЧ КАМСИ P 1 1 0 0 0 1 0 1 0 1 1 0 1 0 A A A C B D C B B D C D A A C B E2 1 1 1 1 0 0 1 0 0 0 1 0 1 1 S S1 S2 S2 S2 S1 S S1 S1 S S S1 S1 S1 S2 S 0 1 3 4 2 6 7 3 7 9 8 1 7 4 5 1 1 0 0 1 1 0 0 0 1 0 1 0 1 P 1 1 0 0 0 1 0 1 0 1 Table Список литературы 1. Lui, C. L.: Some Memory Aspects of Finite Automata, M.I.T.Rcs. Lab. Electron.

Tech. Rept. 411, May, 1963.

2. Lui, C. L.: Determination of the Final State of an Automaton Who’s Initial State Is Unknown, IEEE Trans. Electron. Computers, vol. EC-12, December, 1963.

3. Lui C. L.: kth-order Finite Automaton, IEEE Trans. Electron. Computers, vol.

EC-12, October, 1963.

4. Massey, J. L.: Note on Finite Automaton Sequential Machines, IEEE Trans.

Electron. Computers, vol. EC-15, pp. 658-659, 1966.

5. Simon, S.M.: A Note on Memory Aspects of Sequence Transducers, IRE Trans.

Circuit Theory, vol. CT-6, Special Supplement, pp. 26-29, May, 1959.

6. Perles, M., M. O. Rabin, and E. Shamir: The Theory of Definite Automata, IEEE Trans. Electron. Computers, June, 1963, pp. 233-243.

7. Huffman, D. A.: Canonical Forms for Information Lossless Finite-state Machines, IRE Trans. Circuits Theory, vol. CT-6, Special Supplement, pp. 41-59, May, 1959.

8. Memory, Definiteness, and Information Losslessness of Finite Automata chat. 14, pp. 507. Zvi Kohavi, Switching and Finite Automata Theory, Second Edition 9. Взломан алгоритм шифрования RSA, http://www.cnews.ru/topnews/2001/02/05/content4.shtml КОПЫЛЕНКО ВЛАДИМИР МАТВЕЕВИЧ

Pages:     | 1 ||



© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.