- •Министерство образования и науки украины
- •Литература
- •Аннотация
- •Алгоритмы обработки понятий нечеткой логики
- •Что такое нечеткое множество?
- •Операции с нечеткими множествами
- •Нечеткое управление
- •1 Шифры сложной замены
- •1.1 Шифр Гронсфельда
- •1.2 Шифр Вижинера
- •1.3 Шифр "двойной квадрат" Уитстона
- •1.4 Оценка секретности шифра
- •1.5 Шифр Вернама
- •2 Разработка программного продукта
- •Список литературы
- •Приложение а
Операции с нечеткими множествами
Сейчас, когда мы уже знаем, что такое нечеткие множества, попытаемся определить базовые операции (действия) над нечеткими множествами. Аналогично действиям с обычными множествами нам потребуется определить пересечение, объединение и отрицаниенечетких множеств. В своей самой первой работе по нечетким множествам Л. А. Задэ предложил оператор минимума для пересечения иоператор максимума для объединения двух нечетких множеств. Легко видеть, что эти операторы совпадают с обычными (четкими) объединением и пересечением, только рассматриваются степени принадлежности 0 и 1.
Чтобы пояснить это, приведем несколько примеров. Пусть A нечеткий интервал от 5 до 8 и B нечеткое число около 4, как показано на рисунке.
Рисунок 3 - Нечеткий интервал A от 5 до 8 Рисунок 4 - Нечеткое число B около 4
Следующий пример иллюстрирует нечеткое множество между 5 и 8 И(AND) около 4 (синяя линия).
Рисунок 5 – Нечеткое множество между 5 и 8 И(AND)
Нечеткое множество между 5 и 8 ИЛИ (OR) около 4 показано на следующем рисунке (снова синяя линия).
Рисунок 6 – Нечеткое множество между 5 и 8 ИЛИ(OR)
Следующий рисунок иллюстрирует операцию отрицания. Синяя линия - это ОТРИЦАНИЕ нечеткого множества A.
Рисунок 7 – Отрицание нечеткого множества А
Нечеткое управление
Контроллеры нечеткой логики - наиболее важное приложение теории нечетких множеств. Их функционирование немного отличается от работы обычных контроллеров; для описания системы используются знания экспертов вместо дифференциальных уравнений. Эти знания могут быть выражены естественным образом с помощью лингвистических переменных, которые описываются нечеткими множествами.
1 Шифры сложной замены
Шифры сложной замены называют многоалфавитными, так как для шифрования каждого символа исходного сообщения применяют свой шифр простой замены. Многоалфавитная подстановка последовательно и циклически меняет используемые алфавиты.
При r-алфавитной подстановке символ x0 исходного сообщения заменяется символом y0 из алфавита В0, символ x1 -символомy1 из алфавита B1, и так далее, символ xr-1 заменяется символом yr-1 из алфавита Br-1, символ xr заменяется символом yr снова из алфавита Во, и т.д.
Общая схема многоалфавитной подстановки для случая г = 4 показана на рис. 9.
Входной символ: |
X0 |
X1 |
X2 |
X3 |
X4 |
X5 |
X6 |
X7 |
X8 |
X9 |
Алфавит подстановки: |
В0 |
B1 |
B2 |
В3 |
В0 |
B1 |
B2 |
В3 |
В0 |
B1 |
Рис. 9. Схема г-алфавитной подстановки для случая г = 4
Эффект использования многоалфавитной подстановки заключается в том, что обеспечивается маскировка естественной статистики исходного языка, так как конкретный символ из исходного алфавита А может быть преобразован в несколько различных символов шифровальных алфавитов Вj. Степень обеспечиваемой защиты теоретически пропорциональна длине периода г в последовательности используемых алфавитов Вj.
Многоалфавитные шифры замены предложил и ввел в практику криптографии Леон Батист Альберти, который также был известным архитектором и теоретиком искусства. Его книга "Трактат о шифре", написанная в 1566 г., представляла собой первый в Европе научный труд по криптологии. Кроме шифра многоалфавитной замены, Альберти также подробно описал устройства из вращающихся колес для его реализации. Криптологи всего мира почитают Л.Альберти основоположником криптологии.