Принцип работы шифратора

Шифраторы, дешифраторы и преобразователи кодов: схемы, принцип работы

Шифраторы, дешифраторы и преобразователи кодов: схемы, принцип работы - фотография 1 - изображение 1

Логические устройства разделяют на два класса: комбинационные и последовательностные.

Устройство называют комбинационным, если его выходные сигналы в некоторый момент времени однозначно определяются входными сигналами, имеющими место в этот момент времени.

Иначе устройство называют последовательностным или конечным автоматом (цифровым автоматом, автоматом с памятью). В последовательностных устройствах обязательно имеются элементы памяти. Состояние этих элементов зависит от предыстории поступления входных сигналов. Выходные сигналы последовательностных устройств определяются не только сигналами, имеющимися на входах в данный момент времени, но и состоянием элементов памяти. Таким образом, реакция последовательностного устройства на определенные входные сигналы зависит от предыстории его работы.

Среди как комбинационных, так и последовательностных устройств выделяются типовые, наиболее широко используемые на практике.

Шифраторы

Шифратор — это комбинационное устройство, преобразующее десятичные числа в двоичную систему счисления, причем каждому входу может быть поставлено в соответствие десятичное число, а набор выходных логических сигналов соответствует определенному двоичному коду. Шифратор иногда называют «кодером» (от англ. coder) и используют, например, для перевода десятичных чисел, набранных на клавиатуре кнопочного пульта управления, в двоичные числа.

Если количество входов настолько велико, что в шифраторе используются все возможные комбинации сигналов на выходе, то такой шифратор называется полным, если не все, то неполным. Число входов и выходов в полном шифраторе связано соотношением n= 2m, где n— число входов, m— число выходов.

 Так, для преобразования кода кнопочного пульта в четырехразрядное двоичное число достаточно использовать лишь 10 входов, в то время как полное число возможных входов будет равно 16 (n = 24 = 16), поэтому шифратор 10×4 (из 10 в 4) будет неполным. 

Рассмотрим пример построения шифратора для преобразования десятиразрядного единичного кода (десятичных чисел от 0 до 9) в двоичный код. При этом предполагается, что сигнал, соответствующий логической единице, в каждый момент времени подается только на один вход. Условное обозначение такого шифратора и таблица соответствия кода приведены на рис. 3.35.

Шифраторы - фотография 2 - изображение 2

рис. 3.35 turion

Используя данную таблицу соответствия, запишем логические выражения, включая в логическую сумму те входные переменные, которые соответствуют единице некоторой выходной пере­менной. Так, на выходе у1 будет логическая «1» тогда, когда логическая «1» будет или на входе Х1,или Х3, или Х5, или Х7, или X9, т. е. у1 = Х1+ Х3+ Х5+ Х7+X9

Аналогично получаем у2 = Х2 + Х3 + Х6 + X7 у3 = Х4 + Х5 + Х6 + Х7 у4 = Х8 + X9

Представим на рис. 3.36 схему такого шифратора, используя элементы ИЛИ.

Дешифраторы - фотография 3 - изображение 3

рис. 3.36 turion

На практике часто используют шифратор с приоритетом. В таких шифраторах код двоичного числа соответствует наивысшему номеру входа, на который подан сигнал «1», т. е. на приоритетный шифратор допускается подавать сигналы на несколько входов, а он выставляет на выходе код числа, соответствующего старшему входу.

Рассмотрим в качестве примера (рис. 3.37) шифратор с приоритетом (приоритетный шифратор) К555ИВЗ серии микросхем К555 (ТТЛШ).

Преобразователи кодов - фото 4 - изображение 4

рис. 3.37 turion

Шифратор имеет 9 инверсных входов, обозначенных через PRl, …, PR9 . Аббревиатура PR обозначает «приоритет». Шифратор имеет четыре инверсных выхода Bl, …, B8 . Аббревиатура B означает «шина» (от англ. bus). Цифры определяют значение активного уровня (нуля) в соответствующем разряде двоичного числа. Например, B8 обозначает, что ноль на этом выходе соответствует числу 8. Очевидно, что это неполный шифратор.

Если на всех входах — логическая единица, то на всех выходах также логическая единица, что соответствует числу 0 в так называемом инверсном коде (1111). Если хотя бы на одном входе имеется логический ноль, то состояние выходных сигналов определяется наибольшим номером входа, на котором имеется логический ноль, и не зависит от сигналов на входах, имеющих меньший номер.

Например, если на входе PR1 — логический ноль, а на всех остальных входах — логическая единица, то на выходах имеются следующие сигналы: В1 − 0, В2 − 1, В4 − 1, В8 − 1, что соответствует числу 1 в инверсном коде (1110).

Если на входе PR9 логический ноль, то независимо от других входных сигналов на выходах имеются следующие сигналы: В1 − 0 , В2 − 1 , В4 − 1, В8 − 0, что соответствует числу 9 в инверсном коде (0110).

Основное назначение шифратора — преобразование номера источника сигнала в код (например, номера нажатой кнопки некоторой клавиатуры).

Дешифраторы

Называется комбинационное устройство, преобразующее n-разрядный двоичный код в логический сигнал, появляющийся на том выходе, десятичный номер которого соответствует двоичному коду. Число входов и выходов в так называемом полном дешифраторе связано соотношением m= 2n, где n- число входов, а m— число выходов. Если в работе дешифратора используется неполное число выходов, то такой дешифратор называется неполным. Так, например, дешифратор, имеющий 4 входа и 16 выходов, будет полным, а если бы выходов было только 10, то он являлся бы неполным.

Обратимся для примера к дешифратору К555ИД6 серии К555 (рис. 3.38).

Шифратор. Устройство, принцип работы - фото 5 - изображение 5

рис. 3.38 turion

Дешифратор имеет 4 прямых входа, обозначенных через А1, …, А8. Аббревиатура A обозначает «адрес» (от англ.address). Указанные входы называют адресными. Цифры определяют значения активного уровня (единицы) в соответствующем разряде двоичного числа. Дешифратор имеет 10 инверсных выходов Y0, …, Y9. Цифры определяют десятичное число, соответствующее заданному двоичному числу на входах. Очевидно, что этот дешифратор неполный.

Значение активного уровня (нуля) имеет тот выход, номер которого равен десятичному числу, определяемому двоичным числом на входе. Например, если на всех входах — логические нули, то на выходе Y0 — логический ноль, а на остальных выходах — логическая единица. Если на входе А2 — логическая единица, а на остальных входах — логический ноль, то на выходе Y2 — логический ноль, а на остальных выходах — логическая единица. Если на входе — двоичное число, превышающее 9 (например, на всех входах единицы, что соответствует двоичному числу 1111 и десятичному числу 15), то на всех выходах — логическая единица.

Дешифратор — одно из широко используемых логических устройств. Его применяют для построения различных комбинационных устройств.

Рассмотренные шифраторы и дешифраторы являются примерами простейших преобразователей кодов.

Преобразователи кодов

В общем случае, называют устройства, предназначенные для преобразования одного кода в другой, при этом часто они выполняют нестандартные преобразования кодов. Преобразователи кодов обозначают через X/Y.

Рассмотрим особенности реализации преобразователя на примере преобразователя трехэлементного кода в пятиэлементный. Допустим, что необходимо реализовать таблицу соответствия кодов, приведенную на рис. 3.39.

Шифрование без шифра - изображение 6 - изображение 6

рис. 3.39 turion

Здесь через N обозначено десятичное число, соответствующее входному двоичному коду. Преобразователи кодов часто создают по схеме дешифратор — шифратор. Дешифратор преобразует входной код в некоторое десятичное число, а затем шифратор формирует выходной код. Схема преобразователя, созданного по такому принципу, приведена на рис. 3.40, где использован матричный диодный шифратор. Принцип работы такого преобразователя довольно прост. Например, когда на всех входах дешифратора логический «О», то на его выходе 0 появляется логическая «1», что приводит к появлению «1» на выходах у4 и у5, т. е. реализуется первая строка таблицы соответствия кодов.

Дешифраторы и шифраторы - изображение 7 - изображение 7

рис. 3.40 turion

Промышленность выпускает большое число шифраторов, дешифраторов и преобразователей кодов, таких как дешифратор 4×16 со стробированием (К555ИДЗ), преобразователь кода для управления светодиодной матрицей 7×5 (К155ИД8), преобразователь кода для управления шкальным индикатором (К155ИД15) и др.

Спасибо за четкий материал — всё понятно, спасибо

Система ФАЛ шифратора. И его уго. - изображение 8 - изображение 8

Принцип работы шифратора - фото 9 - изображение 9

Где составляються логические уравнения, там ошибка: «Аналогично получаем у2 = Х2 + Х3 + Х6 + X7 у3 = Х4 + Х5 + Х6 + Х7.» y2 должен быть на месте y3 и наоборот.

Шифратор. Устройство, принцип работы

Принцип работы шифратора - фото 10 - изображение 10

Шифратор осуществляет преобразование десятичных чисел в двоичную систему счисления. На рис.9.9 приведено символическое изображение шифратора, преобразующего десятичные числа 0, 1, 2, … , 9 в выходной код 8421 и его таблица истинности. Символ CD образован из букв английского слова Coder. Слева показаны 10 входов шифратора, справа – выходы шифратора; цифрами 1,2,4,8 обозначены весовые коэффициенты двоичных четырёх разрядов шифратора.

Из таблицы истинности видно, что выходу x1 будет соответствовать лог. 1, если одна из входных переменных y1, y3, y5, y7, y9 будет также иметь лог. 1. Следовательно, можно составить логическую операцию x1=y1

Принцип работы шифратора - изображение 11 - изображение 11

y3

Принцип работы шифратора - фото 12 - изображение 12

y5

Принцип работы шифратора - изображение 13 - изображение 13

y7

Принцип работы шифратора - фото 14 - изображение 14

y9. Для остальных выходов можно составить логические операции: x2=y2

Принцип работы шифратора - фотография 15 - изображение 15

y3

Принцип работы шифратора - фото 16 - изображение 16

y6

Принцип работы шифратора - фотография 17 - изображение 17

y7, x4=y4

Принцип работы шифратора - фотография 18 - изображение 18

y5

Принцип работы шифратора - фото 19 - изображение 19

y6

Принцип работы шифратора - фото 20 - изображение 20

y7, x8=y8

Принцип работы шифратора - фотография 21 - изображение 21

y9.

Принцип работы шифратора - фото 22 - изображение 22

Рис.9.9. Символическое изображение шифратораи его таблица истинности

Используя полученные логические операции, можно реализовать логическую схему шифратора, построенную на логических элементах ИЛИ, приведённую на рис.9.10. Шифраторы используются в устройствах ввода информации в цифровые системы с клавиатуры.

Принцип работы шифратора - фото 23 - изображение 23

Рис.9.10. Логическая схема шифратора

Шифрование без шифра

Принцип работы шифратора - фотография 24 - изображение 24

На этой неделе The Washington Post и ZDF опубликовали собственное расследование деятельности швейцарской компании Crypto AG. Основанная выходцем из Российской Империи, эта компания на протяжении десятилетий была одним из лидеров на рынке шифрования — и, как выяснилось, принадлежала американским и немецким спецслужбам, что позволяло им читать секретную переписку правительств и разведок других стран.

«Один из самых тщательно охраняемых секретов Холодной войны»

«Более полувека правительства по всему миру доверяли одной компании держать в секрете коммуникации своих шпионов, солдат и дипломатов»,— так начинается статья The Washington Post о швейцарской компании Crypto AG. Газета совместно с немецким телеканалом ZDF провели собственное расследование «одного из самых тщательно охраняемых секретов Холодной войны». По его итогам СМИ выяснили, что в течение десятилетий Crypto AG контролировалась ЦРУ, Агентством национальной безопасности (АНБ) и западногерманской спецслужбой BND, которые могли отслеживать секретную переписку других стран.

Авторы статьи основываются на документах ЦРУ и BND, а также беседах с бывшими и действующими сотрудниками разведок и компании Crypto, большинство из которых пожелали остаться анонимными. Основными источниками для материалов стали два документа: 96-страничный доклад 2004 года об этой операции, подготовленный Центром изучения разведки ЦРУ (внутреннее подразделение, изучающее историю разведки.— “Ъ”), и подготовленный BND в 2008 году документ на основе устной информации.

За свою историю Crypto AG, деятельность которой прекратилась только в 2018 году, продавала шифровальные машины и другое оборудование более 120 государствам, среди которых Иран, Индия, Пакистан, Ливия, страны Латинской Америки и даже Ватикан.

Только сейчас стало известно, что Crypto AG с 1970 принадлежала ЦРУ, АНБ и BND, которые имели доступ к ее оборудованию и легко могли взломать коды, используемые другими странами для секретных коммуникаций.

Операцию сначала назвали «Тезаурус», потом переименовали в «Рубикон», а Crypto в этих документах называли «Минервой». «Это был переворот века в разведке. Иностранные правительства платили хорошие деньги США и Западной Германии за привилегию того, что их самые секретные сообщения будут прочитаны по меньшей мере двумя (а возможно и пятью-шестью) иностранными государствами»,— цитирует The Washington Post один из докладов ЦРУ.

От Нобеля до шифрования

История Crypto AG тесно связана с именем ее многолетнего руководителя и фактического создателя шведа Бориса Хагелина. Родился Борис Хагелин в Российской Империи в 1892 году — его отец Карл Вильгельм (или Карл Васильевич) Хагелин был техническим директором, а затем управляющим «Товарищества нефтяного производства братьев Нобель» в Баку. Борис Хагелин родился и провел первые годы жизни в поселке Аджикенд на территории современного Азербайджана, а после перевода его отца в Санкт-Петербург несколько лет ходил там в школу. В 1904 году Борис уехал в Швецию, где закончил школу, а потом и Королевский технологический институт в Стокгольме. После этого он несколько лет проработал в России в компаниях, сотрудничающих с «Товариществом Нобелей», а после революции вернулся в Швецию.

Принцип работы шифратора - изображение 25 - изображение 25

Основатель компании Crypto Борис ХагелинФото: Calle Hesslefors/ullstein bild via Getty Images

Тогда-то он и начал заниматься криптографией, которая стала делом всей его жизни. В 1921 году Карл Вильгельм Хагелин вместе со своим деловым партнером Эммануилом Нобелем стали инвесторами небольшой фирмы AB Cryptograph, основанной в 1916 году шведским изобретателем Арвидом Даммом. Во время Первой мировой войны Дамм разработал несколько прототипов шифровальных машин — довольно громоздких, потому до реального их применения дело не дошло. К 1921 году AB Cryptograph переживала финансовые трудности, так что новые инвесторы оказались кстати.

Сам Борис Хагелин стал их представителем в AB Cryptograph — он с юности увлекался техникой и изобретательством и принял активное участие в разработке шифровальных машин. Он быстро сделал карьеру в компании, а в 1927 году, после смерти Дамма, Борис стал главой компании.

При участии Хагелина была создана первая шифровальная машина компании, принятая на вооружение шведской, французской и некоторых других армий,— B-21 и различные ее версии.

Позже появились и другие модели шифровальных машин от AB Cryptograph. Но действительно серьезные контракты компания начала получать во время Второй мировой войны. В 1940 году, когда Германия оккупировала соседнюю Норвегию, Борис Хагелин переехал в США. Еще до войны США заинтересовались разработанными компанией шифраторами С-38 (их также покупали Франция, Италия и даже Германия, которая, по некоторым данным, и сама производила такие шифровальные машины), а во время войны этот шифратор, несколько модернизированный, под названием M-209 поступил на вооружение американской армии. M-209 уступала знаменитой немецкой «Энигме» по криптостойкости, зато была более компактной и хорошо подходила для использования на фронте, где в оперативной обстановке не требовался слишком высокий уровень шифрования. В общей сложности было выпущено около 140 тыс. таких машин, что сделало M-209 одним из самых распространенных устройств такого рода. Модифицированные версии M-209 использовались еще во время Корейской войны.

«Переворот века в разведке»

В 1944 году Борис Хагелин вернулся из США в Швецию, но вскоре переехал в Швейцарию, где и прожил остаток жизни. Одной из причин переезда стала привлекательность более низких швейцарских налогов, а кроме того Швеция запрещала экспорт оборудования, которое могло использоваться в военных целях. Но теперь также стало известно, что этого требовало соглашение Хагелина с американскими спецслужбами. В швейцарском городе Цуг в 1952 году он и основал Crypto AG.

Принцип работы шифратора - фото 26 - изображение 26

Борис Хагелин с женой в 1949 годуФото: Bettmann / Getty Images

Компания разрабатывала и продавала все новые шифровальные машины и другое оборудование для секретных коммуникаций — C-52, CX-52, HX-63. Оборудование Crypto довольно быстро приобрело популярность, причем не только среди правительственных учреждений и разведок, но и среди частных компаний. В 1977 году была создана полностью электронная шифровальная машина НС-520 — помимо прочего она была карманного формата и выглядела как калькулятор.

Но это была лишь внешняя сторона деятельности Crypto. В начале 1950-х американские спецслужбы переживали не лучшие времена с точки зрения криптографии — СССР, Китай и Северная Корея пользовались системами шифрования, которые на тот момент с трудом поддавались американской дешифровке, опасения вызывали и новые устройства Хагелина — C-52 и CX-52.

В ЦРУ опасались, что покупка этих шифраторов разными странами сделает их коммуникации скрытыми для американских спецслужб, и даже назвали это «проблемой Хагелина».

Но, как пишут The Washington Post и ZDF, у ЦРУ было несколько рычагов давления на Хагелина:

  • его идеологическая близость США,
  • надежда на то, что именно они станут главным покупателем его устройств,
  • а также возможность надавить на него, пригрозив в противном случае наводнить рынок огромным количеством оставшихся M-209.

Кроме того, Хагелин с 1930-х годов дружил с известным американским криптографом Уильямом Фридманом (также родившимся в Российской Империи), который и вел часть переговоров со шведским предпринимателем.

В итоге американские спецслужбы заключили соглашение с Хагелином, предусматривавшее, что он переведет компанию в Швейцарию и не будет продавать наиболее защищенное оборудование большому количеству стран.

Упущенную прибыль ему компенсируют, заплатив $700 тыс. В 1960 году соглашение возобновили, а Хагелину выплатили еще $855 тыс. ЦРУ выплачивало компании $70 тыс. ежегодно, а также начало периодически выплачивать по $10 тыс. на «маркетинговые» расходы — чтобы обеспечить, что большинство правительств по всему миру заключит договоры на шифровальное оборудование именно с Crypto.

Со временем американские спецслужбы стали оказывать все большее влияние на компанию. В 1967 году она представила электронное шифровальное устройство H-460, разработанное в тесном контакте со специалистами АНБ. В связи с этим для американских спецслужб упрощалась возможность взламывать системы шифрования. С тех пор Crypto всегда одновременно производила две версии устройств: действительно хорошо защищенную — для США и их ближайших союзников; и версию для всех остальных — шифровки с таких устройств американская разведка обычно могла расшифровать за несколько секунд.

Шифровальня на паях ЦРУ и BND

Вопрос о том, кто является собственником компании, оставался тайной с 1950-х годов. Это пытались выяснить самые разные издания, в том числе шведские и швейцарские. Как сказал бывший главный редактор цюрихской газеты Tages-Anzeiger Андреас Штреле, также пытавшийся вычислить владельца: «Это абсолютный черный ящик». Притом слухи, что компания слишком тесно сотрудничает с американскими спецслужбами, появлялись неоднократно — то в связи с публикацией активной переписки Хагелина с руководством АНБ в 1970-е, то после ареста продавца Crypto в 1992 году в Иране.

До конца 1960-х годов Хагелин оставался владельцем компании — тогда же и он сам (ему было уже почти 80 лет), и американские спецслужбы задумались о будущем Crypto. В игру вступили и европейские разведки — в 1967 году к Хагелину обратились французская и немецкая разведка с предложением о покупке у него компании, которое он отверг. Двумя годами позже поступило новое предложение — на этот раз от американской и немецкой разведки. Его он в итоге и принял.

Как следует из материалов The Washington Post и ZDF, с 1970 года вся деятельность Crypto контролировалась американскими и западногерманскими спецслужбами.

ЦРУ и BND заплатили за свои доли в компании по $5,75 млн, сделка была проведена через целый ряд подставных фирм, в том числе зарегистрированных в Лихтенштейне, и с помощью лихтенштейнской юридической фирмы Marxer and Goop. Спецслужбы управляли компанией через своего представителя в руководстве, при этом большинство членов совета директоров Crypto не знало о связях с разведками. Спецслужбы также делили прибыль от ее деятельности.

Из-за того, что большинство сотрудников ничего не знали, возникали проблемы — например, некоторые инженеры Crypto не понимали, почему нельзя исправить уязвимости в устройствах, из-за которых переданные с их помощью сообщения легче расшифровываются.

Таких инженеров увольняли, а алгоритмы, используемые в устройствах, старались сделать более правдоподобными и вызывающими меньше вопросов.

Между спецслужбами с самого начала были разногласия: западногерманская разведка без энтузиазма относилась к тому, как ЦРУ получала доступ к коммуникациям своих союзников, в том числе Италии, Испании, Греции и других членом НАТО, а ЦРУ обвиняло BND в чрезмерном стремлении получать от Crypto прибыль, а не ценные сведения. Тем не менее обе они оценивают операцию как успешную. «Покупка "Минервы" оказалась золотым дном»,— пишут в докладе ЦРУ. Помимо информации Crypto приносила миллионы долларов, которые спецслужбы вкладывали в другие операции.

Одно время, например, в 1980-е на оборудование Crypto приходилось около 40% всех дипломатических коммуникаций и других взаимодействий между правительствами, анализируемых американскими спецслужбами. С помощью оборудования Crypto ЦРУ в 1978 году отслеживало сообщения союзника США, президента Египта Анвара Садата во время мирных переговоров в Кэмп-Дэвиде между Израилем и Египтом. В ходе Исламской революции в Иране они отслеживали сообщения аятоллы Хомейни.

Конец Crypto

Принцип работы шифратора - фотография 27 - изображение 27

Борис Хагелин в 1980 годуФото: Calle Hesslefors/ullstein bild via Getty Images

В некоторых случаях Crypto сталкивалась с обвинениями со стороны разных стран — так, в 1982-м Аргентина пришла к выводу, что во время Фолклендской войны Великобритания получила доступ к их коммуникациям, проводимым через устройства Crypto. В итоге представители компании убедили аргентинские власти, что спецслужбам удалось взломать устаревшее устройство Crypto, в то время как с новыми шифраторами все было якобы в порядке.

В 1980-е годы ЦРУ читали 80–90% всей иранской переписки через Crypto. Именно из-за Ирана Crypto оказалась в центре более серьезного кризиса — в 1992 году иранские власти, давно что-то подозревавшие, арестовали в Тегеране продавца этих устройств, швейцарца Ханса Бюлера. Бюлер, который долгие годы торговал устройствами Crypto и неоднократно ездил для заключения контрактов в Иран, просидел под арестом девять месяцев, после чего компания выкупила его у Ирана за $1 млн.

Бюлер, ничего не знавший о сотрудничестве Crypto со спецслужбами до ареста, после возвращения в Швейцарию начал подозревать компанию и стал давать интервью об этом швейцарским СМИ.

Это всколыхнуло прежние подозрения в отношении Crypto, и деятельность компании все чаще привлекала внимание общественности — все новые и новые издания проводили собственные расследования по Crypto.

BND вышла из операции после так называемого кризиса «Гидра», как назвали ситуацию с Бюлером. Причина — опасения быть раскрытой, тем более что после падения Берлинской стены у немецких спецслужб появились новые приоритеты. В 1993 году ЦРУ купила долю BND за $17 млн. ЦРУ же, по данным источников, продолжала контролировать Crypto AG вплоть до ее закрытия в 2018 году. После «Гидры» целый ряд стран, в том числе Аргентина, Италия и Саудовская Аравия, отказались от использования оборудования Crypto. Но и в целом золотой век «Рубикона» был позади — с середины 1990-х все больше стран переходило на новые системы шифрования, хотя во многих других странах старые устройства Crypto продолжали действовать.

К 2018, когда Crypto прекратила существование, востребованность таких устройств окончательно снизилась из-за распространения онлайн-шифрования, а технологии, которыми раньше пользовались правительства и разведки, стали доступны широкой общественности. Активы и бренд корпорации были куплены двумя компаниями — CyOne Security и Crypto International, которые утверждают, что ничего не знают о ее связях с разведками. После публикации материала The Washington Post и ZDF швейцарские власти начали расследование связей Crypto с американскими и немецкими спецслужбами, хотя, как пишут сами издания, Швейцария все эти годы знала о подобных связях компании.

Руководители спецслужб и сейчас защищают операцию. «Есть ли у меня угрызения совести по этому поводу? Абсолютно нет,— говорит Бобби Рей Инмэн, возглавлявший АНБ в 1977–1981 годах.— Это был очень ценный источник по коммуникациям в большей части мира».

Принцип работы шифратора - фото 28 - изображение 28

Штаб-квартира Crypto AG в городе Штайнхаузен (Швейцария) / Arnd WiegmannФото: Reuters

Яна Рождественская

Дешифраторы и шифраторы

Принцип работы шифратора - фотография 29 - изображение 29

Предыдущая12345678Следующая

Романов П.С.

Методические указания по выполнению лабораторной работы

По дисциплине

УПРАВЛЕНИЕ СИСТЕМАМИ И ПРОЦЕССАМИ

Исследование логических схем на ЭВМ. Исследование дешифратора, арифметического сумматора

Коломна – 2014

Содержание

  Введение .........................................................................................................................
1. Дешифраторы и шифраторы.........................................................................................
2. Исследование дешифратора с использованием программы Electronics Workbench……………………………………………………………………………  
2.1. Краткое описание характеристик дешифратора………………………………
2.2. Исследование дешифратора..........................................................................................
2.3. Исследование схемы каскадирования дешифраторов……………………………
2.4. Исследование логической схемы на базе дешифратора………………………….
3. Арифметические сумматоры………………………………………………………..
4. Задание для лабораторной работы………………………………………………….
5. Структура отчета ...........................................................................................................
6. Литература ......................................................................................................................
  Приложение 1. Панель инструментов программного комплекса Electronics Workbench....................................................................................................................  

Введение

Лабораторная работа выполняется с применением ЭВМ с использованием программы Electronics Workbench.

Цель работы:

знакомство с методами исследования и проектирования логических схем, входящих в состав систем числового программного управления (ЧПУ) с использованием средств Electronics Workbench;

изучение назначения и функциональных возможностей дешифратора, принципов построения дешифраторов и шифраторов;

изучение назначения и принципа работы устройств полусумматора и сумматора. Знакомство с базовыми элементами полусумматора и полного сумматора из библиотеки EWB;

получение умений и навыков:

исследования дешифраторов, полусумматоров и сумматоров с использованием средств Electronics Workbench;

создания моделей логических схем путем графической сборки схемы соединений базовых компонентов;

нахождения переключательной функции по функциональной схеме средствами Electronics Workbench.

Дешифраторы и шифраторы

Дешифраторы и шифраторы (также, как и элементы И, ИЛИ, НЕ, И-НЕ, ИЛИ-НЕ) являются комбинационными элементами: потенциалы на их выходах зависят от сиюминутного состояния входов, с их изменением меняется и ситуация на выходах; такие элементы не сохраняют предыдущее состояние после смены потенциалов на входах, т. е. не обладают памятью. Преимущественно дешифраторы используют для выбора того или иного компонента из их множества. Различают дешифраторы полные и неполные. Полные дешифраторы реагируют на все входные коды, неполные — на коды, величина которых не превосходит некоторого заранее установленного значения. Выходы дешифраторов бывают прямые и инверсные. На выходах шифратора устанавливается код, соответствующий номеру возбужденного входа. Промышленность производит приоритетные и неприоритетные шифраторы. В приоритетных шифраторах входы имеют разный приоритет. Возбужденный вход с большим приоритетом подавляет действие прежде возбужденного и устанавливает на выходах код, соответствующий своему значению. Классификация дешифраторов и шифраторов, рассмотренных в данной главе, приведена на рис. 1.

Дешифратор (decoder) — это комбинационное устройство, позволяющее распознавать числа, представленные позиционным n-разрядным кодом. Если на входе дешифратора n-разрядный двоичный код, то на его выходе код «1 из N». В кодовой комбинации этого кода только одна позиция занята единицей, а все остальные — нулевые. Например, код «1 из N», содержащий четыре кодовые комбинации, будет представлен следующим образом:

1 0 0 0

0 1 0 0

0 0 1 0

0 0 0 1

Принцип работы шифратора - фотография 30 - изображение 30

Рис.1. Классификация дешифраторов и шифраторов

Такой код называют унитарным, поэтому дешифратор является преобразователем позиционного двоичного кода в унитарный. Так как возможное количество чисел, закодированных n-разрядным двоичным кодом, равно количеству наборов из n аргументов (N=2n), то дешифратор, имеющий n входов, должен иметь 2n выходов. Такой дешифратор называют полным. Если часть входных наборов не используется, то дешифратор называют неполным, и у него число выходов меньше 2n. Таким образом, в зависимости от входного двоичного кода на выходе дешифратора возбуждается только одна из выходных цепей, по номеру которой можно распознать входное число. Дешифратор выбирают так, чтобы число его входов соответствовало разрядности поступающих двоичных кодов. Число его выходов равно количеству различных кодов этой разрядности. Каждому цифровому коду на входах дешифратора (рис.2, а,б) соответствует лог.1 (или лог.0) на соответствующем выходе. Иными словами, каждый входной код адресует соответствующий выход, который при этом возбуждается. Поэтому входы дешифратора часто называют адресными. Стоящие возле входов цифры (1,2,4,...) показывают как соотносятся «веса» разрядов поступающего двоичного числа. Выходы дешифратора оцифрованы десятичными числами. Возбуждается тот выход, номер которого равен «весу» входного кода, разряды которого имеют обозначенные «веса», т.е. дешифратор расшифровывает (дешифрирует) число, записанное в двоичном коде, представляя его лог. 1 (лог. 0) на соответствующем выходе. Так, выход 5 возбуждается при входном коде 101, выход 6 - при входном коде 110 и т.д. Удобно представлять, что выход дешифратора отображает возбудивший его входной код.

Принцип работы шифратора - фотография 31 - изображение 31

Рис.2. Дешифратор с инверсным входом V

Вход V является входом разрешения работы. Если он инверсный (обозначен кружком как на рис.2), то для функционирования дешифратора на нем должен быть лог. 0 (достаточно этот вход соединить с общим проводом — землей). Прямой вход V через резистор соединяется с источником питания. Наличие входа разрешения расширяет функциональные возможности микросхемы.

Неполный дешифратор выбирают, когда некоторые значения адресных кодов не отражают физической реальности. Так, например, дешифратор, предназначенный для фиксации двоичных кодов десятичного разряда (в нем могут быть цифры 0, 1, 2 ... 9), должен иметь четыре входа (910 отображается как 10012). Однако комбинации, большие 10012 отображают не цифру, а число, и поэтому (хотя и могут появляться на входах) не должны фиксироваться на выходах, число которых может не превышать десяти.

Основу структуры дешифратора могут составлять элементы И; выход каждого из них является выходом дешифратора. Если этот выход должен быть возбужден, то на входах элемента И должны собираться лог.1. При этом разряды входного кода, в которых присутствуют единицы, должны поступать на входы элемента И непосредственно, а нулевые разряды должны инвертироваться.

Дешифраторы применяют для расшифровки адресов ячеек запоминающих устройств, высвечивания букв и цифр на мониторах, индикаторах и других устройствах. Чаще всего они являются встроенными в БИС, как, например, в полупроводниковых запоминающих устройствах, однако они выпускаются и в виде ИС среднего уровня интеграции.

Проиллюстрируем реализацию дешифраторов на примере полного дешифратора трехразрядных чисел. Таблица истинности дешифратора представлена в табл.1. Как видно, каждый выход у, равен единице только на одном наборе, поэтому работа дешифратора описывается восемью функциями — по числу выходов дешифратора, каждая из которых является конъюнкцией (логическим И) трех аргументов:

Принцип работы шифратора - фото 32 - изображение 32

Таблица 1

Таблица истинности дешифратора

Номера наборов Входы Выходы
x1 x2 x3 y0 y1 y2 y3 y4 y5 y6 y7

Схема трехразрядного полного дешифратора показана на рис.3. Для реализации одной функции у, нужен один трехвходовой конъюнктор. Так как на входах конъюнкторов присутствуют как прямые значения аргументов, так и инверсные, в схеме дешифратора необходимы три инвертора (рис.3,а).

Часто дешифраторы выполняют с управляемой синхронизацией, при которой дешифрация кода будет произведена во время подачи синхронизирующего импульса, поступившего на вход С, лишь при условии, что на вход EN подан разрешающий единичный сигнал (рис.3,б). Для реализации такого условия необходимы конъюнкторы с четырьмя входами, на четвертый вход которых поступает сигнал разрешения. Этот сигнал формируется двухвходовым конъюнктором при совпадении сигналов С и EN. Число контактов у стандартного корпуса несложной ИС ограничено (14,16 или 24), поэтому дешифраторы, выпускаемые в виде ИС, имеют небольшую разрядность входного кода (три, реже четыре). Так, например, в 16-контактном корпусе может быть помещен лишь трехразрядный полный дешифратор. Если требуется создать дешифратор большей разрядности, используют каскадное соединение дешифраторов небольшой разрядности. Дешифраторы широко применяются в системах управления технологическими процессами. Многие исполнительные устройства, такие как электродвигатель, исполнительный механизм на основе электромагнита, могут управляться всего двумя командами: «включить» и «выключить». При этом команде «включить» удобно сопоставить логическую «1», а команде «выключить» — логический «0».

Принцип работы шифратора - изображение 33 - изображение 33

Принцип работы шифратора - фотография 34 - изображение 34

Рис.3. Линейный дешифратор на 3 кода: а) логическая схема;

б) условное обозначение дешифратора с входами синхронизации и разрешения

Для управления такими устройствами используют унитарные коды, в которых каждый разряд жестко связан с конкретным устройством. Количество управляемых устройств может составлять несколько десятков, и дешифратор должен иметь соответствующее число выходов. На рис.4 показана схема управления восемью исполнительными устройствами на основе дешифратора.

Принцип работы шифратора - фотография 35 - изображение 35

Принцип работы шифратора - фотография 36 - изображение 36

Принцип работы шифратора - изображение 37 - изображение 37

Рис.4. Схема управления исполнительными устройствами технологической системы

на основе дешифратора

Схема содержит восемь аналогичных цепей, обеспечивающих включение/отключение исполнительного устройства. Состояние исполнительного устройства фиксируется элементом памяти, в качестве которого чаще всего используется триггер. Верхний вход обеспечивает включение элемента, а нижний — выключение. Сигнал, определяющий включенное или выключенное состояние, поступает на соответствующие схемы И (верхние или нижние) всех элементов памяти, но воспринимается этот сигнал только тем элементом, который выбирается дешифратором. Для этого на схему управления вместе с сигналами ВКЛ/ВЫКЛ одновременно подается код, поступающий на дешифратор и определяющий номер исполнительного устройства. Сигнал с выхода элемента памяти усиливается и поступает в цепь включения исполнительного устройства. Здесь возможна установка оптронной гальванической развязки, электромагнитного реле, обеспечивающего подачу высокого включающего напряжения, например 220В, электромагнитного пускателя, подающего трехфазное напряжение на электродвигатель.

Шифраторы. Шифратор (coder) — это комбинационное устройство, выполняющее функции, обратные дешифратору. При подаче сигнала на один из его входов (унитарный код) на выходе должен образоваться соответствующий двоичный код.

Если число входов шифратора равно 2n, то число выходов, очевидно, должно быть равным n, т.е. числу разрядов двоичного кода, которым можно закодировать 2n ситуаций. При построении шифратора для получения на выходе натурального двоичного кода учитывают, что единицу в младшем разряде такого кода имеют нечетные десятичные цифры 1,3,5,7,..., т.е. на выходе младшего разряда должна быть 1, если она есть на входе № 1 или на входе № 3 и т. д. Поэтому входы под указанными номерами через элемент ИЛИ соединяются с выходом младшего разряда. Единицу во втором разряде двоичного кода имеют десятичные цифры 2,3,6,7,...; входы с этими номерами через элемент ИЛИ должны подключаться к выходу шифратора, на котором устанавливается второй разряд кода. Аналогично, входы 4,5,6,7,... через элемент ИЛИ должны быть соединены с выходом, на котором устанавливается третий разряд, так как их коды имеют в этом разряде единицу, и т. д.

Предыдущая12345678Следующая .

Система ФАЛ шифратора. И его уго.

Принцип работы шифратора - фотография 38 - изображение 38

789

Логическая схема шифратора.

Принцип работы шифратора - изображение 39 - изображение 39

Назначение шифратора в цифровых системах является введение первичной информации с клавиатуры. При нажатии любой клавиши на соответствующий вход шифратора подается сигнал( лог.ед.) ,который преобразуется на выходе в двоичный код.Дешифратор. Дешифратором называется комбинационное логическое устройство для преобразования чисел из двоичной системы счисления в десятичную. каждому входному двоичному числу ставится в соответствие сигнал, формируемы на определенном выходе устройства. По сути обратная операция шифратора. Дешифратор будет полным если число адресных кодов n связанно с числом его выходов m соотношением m=2n-полный., если m<2n -неполный.Поведение описывается таблицей истинности, как у шифратора , только входы и выходы поменяны местами.

Принцип работы шифратора - изображение 40 - изображение 40

Одно из основных применений шифратора – ввод данных с клавиатуры, при котором нажатие на клавишу с десятичной цифрой должно приводить к передаче в устройство этой цифры в двоичном коде. При нажатии любой из десяти цифровых клавиш единица появляется только на одном из десяти входов шифратора X0, X1, ..., X9.На выходе шифратора должен появиться двоичный код (y0 y1 y2 y3)введенного десятичного числа. Из таблицы истинности (табл. 4.4) видно, что в этом случае нужен преобразователь с десятью входами и четырьмя выходами, т.е. так называемый шифратор 10 – 4.

49.Назначение и классификация регистров. Параллельные сдвигаю­щие регистры, последовательные сдвигающие регистры. Регистр-устройство предназначенное для хранения одного разрядного числа, представленного в двоичной форме. Следовательно, для хранения n-разрядного машинного слова регистр должен содержать nтриггеров.Регистр представляет собой упорядоченный набор триггеров, обычно D-, число n которых соответствует числу разрядов в слове. С каждым регистром обычно связано комбинационное цифровое устройство, с помощью которого обеспечивается выполнение некоторых операций над словами.

Основой построения регистров являются: D-триггеры, RS-триггеры, JK-триггеры.

Регистры классифицируются по следующим видам:

•накопительные (регистры памяти, хранения);

•сдвигающие.

В свою очередь сдвигающие регистры делятся:

по способу ввода-вывода информации:

· параллельные: запись и считывание информации происходит одновременно на все входы и со всех выходов;

Принцип работы шифратора - фотография 41 - изображение 41

· последовательные: запись и считывание информации происходит в первый триггер, а та информация, которая была в этом триггере, перезаписывается в следующий — то же самое происходит и с остальными триггерами;

Принцип работы шифратора - фото 42 - изображение 42

O комбинированные;

• по направлению передачи информации:

O однонаправленные;

O реверсивные.

Последовательный регистробычно служит для преобразования последовательного кода в параллельный и наоборот, а также для сдвига хранимого в регистре числа на определенное количество разрядов влево или вправо. Его используют для передачи большого количества двоичной информации по ограниченному количеству соединённых линий. Входы синхронизации в последовательных (сдвиговых ) регистрах, как и в параллельных объединяются. Это обеспечивает одновременность смены состояния всех триггеров, входящих в состав последовательного регистра. Преобразование последовательного кода в параллельный в последовательном регистре производится след. Образом: Отдельные биты двоичной информации последовательно подаются на вход сдвигового регистра D0. Каждый бит сопровождается отдельным тактовым импульсом синхронизации, который поступает на вход синхронизации последовательного регистра C. Через n тактов число окажется принятым в регистр и может затем быть снято в параллельной форме с выходов триггеров всех разрядов.

Перевод числа из параллельной формы в последовательную может быть выполнен сдвиговым регистром, у которого предусмотрены входы для приёма числа в параллельной форме. После записи в регистр n-разрядного слова на выходе триггера первого разряда, мы получим младший разряд числа. При сдвиге числа на один разряд вправо в триггере первого разряда передаётся цифра второго разряда и так далее. Таким образом, при повторении сдвигов вправо (n-1) раз на выходе триггера первого разряда регистра последовательно появляются цифры всех nразрядов. Параллельный регистр служит для запоминания многоразрядного двоичного (или недвоичного) слова. Количество триггеров, входящее в состав параллельного регистра определяет его разрядность. Схема четырёхразрядного параллельного регистра приведена на рисунке 1, а его условно-графическое обозначение — на рисунке 2.

При записи информации в параллельный регистр все биты (двоичные разряды) должны быть записаны одновременно. Для уменьшения входного тока вывода синхронизации C на этом входе в качестве усилителя часто ставится инвертор. 51. Назначение и классификация счетчиков. Принцип работы счетчика на триггерах. Деление частоты, коэффициент деления.Основной параметр счётчика — модуль счёта — максимальное число единичных сигналов, которое может быть сосчитано счётчиком. Счётчики обозначают через СТ (от англ. counter).

Классификация[править | править вики-текст]

Счётчики классифицируют:

  • по числу устойчивых состояний триггеров
  • по модулю счёта:
  • по направлению счёта:
  • по способу формирования внутренних связей:
  • по способу переключения триггера:
  • Счётчик Джонсона[2]

Счетчики используются для построения таймеров или выборке инструкций из пзу в микропроцессорах. Они могут использоваться как делители частоты в управляемых генераторах частоты. коэф.деления: показывает соотношение между частотой импульсов на входе счетчика и частотой на выходе последнего триггера.

Счетчик представляет собой несколько последовательно включенных триггеров. Билет 52 Двоичные и двоично десятичные счетчики. Риверсивные и нереверсивные двоичные счетчикиМодуль двоичного счетчика – целая степень числа 2 (М=2n), а его выходное состояние выражается двоичным кодом Qn-1…..Q0, считываемым по выходам триггеров разрядов.

Принцип работы шифратора - фото 43 - изображение 43

Загрузка

1 – Вход , 2- Q0, 3 – Q1, 4 – Q2 . 5 – Q3.

Десятичный счетчик.. Десятичный счетчик состоит из декадных счетчиков, причем число декадных счетчиков равно максимальному разряду десятичных чисел, которые счетчик может считать. Каждый декадный счетчик является двоично-десятичным. Он считает в двоично-десятичном коде от 0 до 10. При поступлении на вход декадного счетчика десятого импульса все его выходы устанавливаются в нулевое состояние.

Принцип работы шифратора - фото 44 - изображение 44

Временная диаграмма

Загрузка

Реверсивный счетчик служит ля сложения или вычитания поступающих импульсов. Как правило, реверсивные счетчики выполняются синхронными. В рассматриваемой схеме сигналы синхронизации со входа С поступают на все триггеры, но разрешение счета каждого из триггеров формируется в зависимости от направления счета и состояния предыдущих счетчиков. В суммирующем режиме (Режим = 0) переход каждого триггера разрешается, если во всех младших до него разрядах установлены лог.1. В вычитающем режиме триггер переключается, если во всех младших разрядах лог.0.

Источники:

Понравилась статья? Расскажите друзьям:
Оцените статью, для нас это очень важно:
Проголосовавших: 1 чел.
Средний рейтинг: 5 из 5.

Оставить комментарий:

Отправить

Полезные сервисы:

Опрос: Насколько Вам помогла информация на нашем сайте? (Кол-во голосов: 195)
Сразу все понял
Не до конца понял
Пришлось перечитывать несколько раз
Вообще не понял
Как я сюда попал?
Чтобы проголосовать, кликните на нужный вариант ответа. Результаты