Джерела
Задачі
Задача 5.1. Покажите, что функция i удовлетворяет условиям Р1-Р4.
Задача 5.3. Предположим, что на одну букву английского текста приходится по полтора бита информации. Каково расстояние единственности для шифра Цезаря, примененного к английскому тексту? Ответьте на тот же вопрос для криптосистемы Виженера с ключом длины .
Задача 5.4. Рассмотрим источник открытого текста без памяти, выдающий случайную величину , равномерно распределенную на множестве . На выходе канала приемник получает переменную , которая равна с вероятностью , и принимает любое из двух оставшихся значений с вероятностью . Вычислите взаимную информацию величин и .
Задача 5.5. Пусть источник открытых текстов выдает независимые друг от друга буквы , одинаково распределенные на множестве . Распределение вероятностей задается равенствами , и . Рассмотрим две схемы кодирования:
Получившийся открытый текст сначала преобразуется в последовательность из 0 и 1 по одной из приведенных выше схем, а затем шифруется с помощью алгоритма DES. Каково расстояние единственности для каждой из этих схем?
Задача 5.6. Докажите, что одноразовый блокнот является безусловно безопасной системой.
- http://www.securelist.com
1. Хто і чому створює шкідливі програми (malware)
Malware– это вредоносные программы, созданные специально для несанкционированного владельцем уничтожения, блокирования, модификации или копирования информации, нарушения работы компьютеров или компьютерных сетей.
К данной категории относятся вирусы, черви, троянские программы и иной инструментарий, созданный для автоматизации деятельности злоумышленников (инструменты для взлома, конструкторы полиморфного вредоносного кода и т.д.).
Кто и почему создает вредоносные программы?