Вопрос задан 18.10.2023 в 02:09. Предмет Другие предметы. Спрашивает Пономарева Анастасия.

Пожалуйста помогите мне!! ЗадачиРазработать комбинационную составляющую блока шифрования

гамированием 8-разрядных двоичных сообщений с применением в качестве гаммы вектора двоичного кода 3Bh.Реализовать схему контролера-локализатора запрещенной кодовой комбинации A8hРеализовать схему контролера-локализатора запрещенных кодовых комбинаций 3h, 8h, 9h, Аh, Вh, Eh.
0 0
Перейти к ответам

Ответы на вопрос

Внимание! Ответы на вопросы дают живые люди. Они могут содержать ошибочную информацию, заблуждения, а также ответы могут быть сгенерированы нейросетями. Будьте внимательны. Если вы уверены, что ответ неверный, нажмите кнопку "Пожаловаться" под ответом.
Отвечает Василецкая Саша.

Ответ:Разработка комбинационной составляющей блока шифрования гаммированием 8-разрядных двоичных сообщений с применением в качестве гаммы вектора двоичного кода 3Bh:

Гаммирование — это процесс комбинирования исходного сообщения с гаммой (случайной последовательностью битов) для шифрования данных. В данном случае мы используем вектор двоичного кода 3Bh в качестве гаммы.

Блок шифрования будет иметь 8 входов (8-разрядное двоичное сообщение) и 8 выходов (зашифрованное сообщение). Каждый входной бит будет комбинироваться с соответствующим битом из гаммы.

Для каждого бита исходного сообщения, его соответствующий бит из гаммы будет XOR'ироваться с ним. Результат будет являться зашифрованным битом, который будет подаваться на соответствующий выход.

Повторите шаг 3 для каждого бита исходного сообщения, чтобы получить зашифрованное сообщение.

Схема контролера-локализатора запрещенной кодовой комбинации A8h:

Контролер-локализатор предназначен для определения запрещенных кодовых комбинаций во входных данных.

Для реализации контролера-локализатора запрещенной кодовой комбинации A8h, нам понадобится компаратор, который сравнивает входное значение с кодом A8h.

Компаратор сравнивает каждый бит входного значения с соответствующим битом кода A8h. Если все биты совпадают, то на выходе компаратора будет активный сигнал, указывающий на наличие запрещенной комбинации.

Для локализации запрещенной комбинации, можно использовать логические элементы (например, ИЛИ-гейты), чтобы проверить активность сигнала компаратора и определить место, где произошло нарушение.

Схема контролера-локализатора запрещенных кодовых комбинаций 3h, 8h, 9h, Аh, Вh, Eh:

Для реализации контролера-локализатора запрещенных кодовых комбинаций 3h, 8h, 9h, Аh, Вh, Eh, нам потребуется использовать несколько компараторов и логических элементов.

Каждый компаратор будет сравнивать входное значение с соответствующим запрещенным кодом.

Если входное значение совпадает с одним из запрещенных кодов, то соответствующий компаратор активирует свой выходной сигнал.

Для локализации запрещенных комбинаций, можно использовать логические элементы (например, ИЛИ-гейты), чтобы проверить активность сигналов компараторов и определить место, где произошло нарушение.

Важно отметить, что для полноценной реализации данных схем требуется более детальное описание логических элементов и соответствующих соединений. Это лишь общий обзор того, как можно реализовать данные контролеры-локализаторы на основе описанных условий.

Объяснение:

0 0
Отвечает нейросеть ChatGpt. Будьте внимательны, ответы нейросети могут содержать ошибочные или выдуманные данные.

Для разработки комбинационной составляющей блока шифрования гаммированием и схем контролера-локализатора запрещенных кодовых комбинаций, вам потребуется знание языка описания аппаратуры (например, VHDL или Verilog) и программы для проектирования схем (например, Xilinx ISE, Altera Quartus, Cadence, или другие). Я могу предоставить вам примеры кода на VHDL для реализации задачи.

Давайте начнем с комбинационной составляющей блока шифрования гаммированием. Для гаммирования 8-разрядных двоичных сообщений с использованием гаммы вектора 3Bh, вы можете использовать операцию XOR (исключающее ИЛИ) для каждого бита сообщения и гаммы. Пример на VHDL может выглядеть так:

vhdl
library IEEE; use IEEE.STD_LOGIC_1164.ALL; use IEEE.STD_LOGIC_ARITH.ALL; use IEEE.STD_LOGIC_UNSIGNED.ALL; entity Encryption_Block is Port ( Message : in STD_LOGIC_VECTOR(7 downto 0); Gamma : in STD_LOGIC_VECTOR(7 downto 0); Encrypted_Message : out STD_LOGIC_VECTOR(7 downto 0)); end Encryption_Block; architecture Behavioral of Encryption_Block is begin process(Message, Gamma) begin Encrypted_Message <= Message XOR Gamma; end process; end Behavioral;

Теперь, для создания схемы контролера-локализатора запрещенной кодовой комбинации A8h и запрещенных кодовых комбинаций 3h, 8h, 9h, Ah, Bh, Eh, вы можете использовать операцию сравнения для каждой из этих комбинаций. Пример на VHDL может выглядеть так:

vhdl
library IEEE; use IEEE.STD_LOGIC_1164.ALL; use IEEE.STD_LOGIC_ARITH.ALL; use IEEE.STD_LOGIC_UNSIGNED.ALL; entity Controller_Locator is Port ( Input_Code : in STD_LOGIC_VECTOR(7 downto 0); Forbidden_Combination : out STD_LOGIC); end Controller_Locator; architecture Behavioral of Controller_Locator is begin process(Input_Code) begin Forbidden_Combination <= '0'; if Input_Code = "00011000" or Input_Code = "00001011" or Input_Code = "00011000" or Input_Code = "00011001" or Input_Code = "00011010" or Input_Code = "00001110" then Forbidden_Combination <= '1'; end if; end process; end Behavioral;

Обратите внимание, что вы должны адаптировать этот код к вашей конкретной среде и требованиям. Также, для физической реализации схемы, вам потребуется использовать программу для синтеза и размещения (например, Xilinx ISE или Vivado) и выбрать целевое устройство (FPGA или ASIC).

0 0

Похожие вопросы

Топ вопросов за вчера в категории Другие предметы

Последние заданные вопросы в категории Другие предметы

Задать вопрос