Джерела

Задачі

Задача 5.1. Покажите, что функция i удовлетворяет условиям Р1-Р4.

 

Задача 5.3. Предположим, что на одну букву английского текста приходится по полтора бита информации. Каково расстояние единственности для шифра Цезаря, примененного к английскому тексту? Ответьте на тот же вопрос для криптосистемы Виженера с ключом длины .

Задача 5.4. Рассмотрим источник открытого текста без памяти, выдающий случайную величину , равномерно распределенную на множестве . На выходе канала приемник получает переменную , которая равна с вероятностью , и принимает любое из двух оставшихся значений с вероятностью . Вычислите взаимную информацию величин и .

Задача 5.5. Пусть источник открытых текстов выдает независимые друг от друга буквы , одинаково распределенные на множестве . Распределение вероятностей задается равенствами , и . Рассмотрим две схемы кодирования:

 

Получившийся открытый текст сначала преобразуется в последовательность из 0 и 1 по одной из приведенных выше схем, а затем шифруется с помощью алгоритма DES. Каково расстояние единственности для каждой из этих схем?

Задача 5.6. Докажите, что одноразовый блокнот является безусловно безопасной системой.

 

  1. http://www.securelist.com

1. Хто і чому створює шкідливі програми (malware)

Malware– это вредоносные программы, созданные специально для несанкционированного владельцем уничтожения, блокирования, модификации или копирования информации, нарушения работы компьютеров или компьютерных сетей.

К данной категории относятся вирусы, черви, троянские программы и иной инструментарий, созданный для автоматизации деятельности злоумышленников (инструменты для взлома, конструкторы полиморфного вредоносного кода и т.д.).

Кто и почему создает вредоносные программы?