Список зачтенных заданий

 Имена файлов с решением д. содержать информацию о номерах задач и решателе. Основной pdf-файл с решением содержит всю описательную часть. Тексты программ и тесты должны быть размещены в отдельных файлах.  Pdf-файл с решением должен включать данные о решателе, номер, условие задачи, ссылки на файлы с текстами программ и тестов. Запрещается любое копирование материалов без ссылки на первоисточник (плагиат), а также нарушения обычных этических норм (подлог, сговор и пр.); см., например: Этические принципы,  Code of Academic Integrity
Сотрудничество при решении задач приветствуется, но его результатом могут быть только идеи, а изложение должно быть полностью самостоятельным для каждого участника. В pdf-файле с решением обязательно перечисляются все те, кто участвовал в процессе поиска решения задачи.

  Задание Кому зачтено
 1.1. Модулярные шифры: Показать, что нод(a,|A|)=1 н. и д. для однозначности дешифрования шифра c= a* m+b (mod |A|).  Ким Антон (02.10), Ларькина Ольга (22.10), Лахтюк Александр (2.10), Спорышев Максим (29.10), Кольцов Филлип (17.01), Петров  (17.01)
 2.2. Модулярные шифры: Описать обратное преобразование для модулярного шифра с a/=1. Будет ли оно модулярным шифром? Ларькина Ольга (22.10), Лахтюк Александр (29.10), Спорышев Максим (29.10), Ким Антон (06.11)
 3.3. Модулярные шифры: Сколько всего различных модулярных шифров в |A|-буквенном алфавите A (вывести формулу)? Посчитать по формуле для английского языка, где |A|=26.Ким Антон (02.10), Ларькина Ольга (22.10), Лахтюк Александр (29.10), Спорышев Максим (2.10)Кольцов Филлип (17.01)
 4. 4. Cхема шифрования-дешифрования Плейфейера: Сколько возможных ключей позволяет использовать шифр Плейфейра? (Представить приблизительно в виде степени двойки.)
Ким Антон (02.10), Ларькина Ольга (22.10), Лахтюк Александр (2.10), Спорышев Максим (2.10)Кольцов Филлип (17.01)
 5. 5. Cхема шифрования-дешифрования Плейфейера: Реализовать ( Scheme, Mathematica, Sage, ...) схему шифрования-дешифрования Плейфейера, подготовить тесты по методу белого ящика, продемонстрировать его работу и методику криптоанализа на достаточно длинном шифрованном тексте. Лахтюк Александр (2.10), Ким Антон (04.12)Ларькина Ольга  (17.01)
 6. 6. Модулярные шифры: Расшифровать заданное сообщение ymjkw jvzjs hdrjy mtisj jixqt slhnu mjwyj cyxyt btwp с использованием частотной таблицы (модулярный шифр с n=1).Ларькина Ольга (22.10), Лахтюк Александр (29.10), Спорышев Максим (29.10)Ким Антон (04.12)Кольцов Филлип (17.01)
 7. 7. Модулярные шифры: Реализовать программу ( Scheme, Mathematica, Sage, ...) для подсчета частоты встречаемости отдельных символов, пар, троек и т.д. Подготовить тесты. Продемонстрировать работу на  достаточно длинном тексте. Сравнить результаты с известными. Ларькина Ольга (22.10), Лахтюк Александр (7.11),  Спорышев Максим (20.11)Ким Антон (04.12)Кольцов Филлип (17.01)
 8. 8. Шифр Виженера:  Описать и реализовать ( Scheme, Mathematica, Sage, ...) методику криптоанализа шифра Виженера (продемонстрировать методику криптоанализа на достаточно длинном шифрованном тексте).Лахтюк Александр (04.12), Ким Антон (04.12), Кольцов Филлип (22.01)
 9. 9. Шифр Хилла: Каким необходимым и достаточным условиям должен удовлетворять определитель матрицы E для того, чтобы преобразование Хилла c=E m+s (mod |A|), c, m, s - n-мерные векторы, E - n*n-матрица, обладало свойством взаимной однозначностиКим Антон (06.11)Лахтюк Александр (20.11),  Спорышев Максим (20.11)Ларькина Ольга  (17.01)Кольцов Филлип (22.01)
 10. 10. Докомпьютерные шифры: Какие из изученных докомпьютерных шифров являются групповыми, а какие нет (с доказательством)? 
 Спорышев Максим (2.10)Ким Антон (06.11), Лахтюк Александр (20.11)Кольцов Филлип (22.01)
 11. 11Докомпьютерные шифры: Показать, что шифр перестановки является линейным преобразованием в B^n, B={0,1}. 
Лахтюк Александр (29.10), Спорышев Максим (2.10)Ким Антон (06.11)Кольцов Филлип (17.01)
 12. 12. Докомпьютерные шифры: Сколько существует нелинейных криптопреобразований B^3->B^3? Лахтюк Александр (20.11),  Спорышев Максим (20.11)Ларькина Ольга  (17.01)
 13. 13.  Применение теории информации:  Доказать, что энтропия скалярного источника дискретных сообщений, заданного вероятностями p_1,...,p_n, принимает максимальное значение т. и т. т., когда все p_i, i=1,..,n, совпадают. (Известно, что если некоторая функция h_n от p_1,...,p_n непрерывна по совокупности переменных и обладает дополнительно тремя свойствами: 1) ее максимум достигается при равных p_i, i=1,..,n, 2) иерархической аддитивности, 3) добавление к алфавиту еще одного символа  с нулевой вероятностью не меняет ее значения, т.е. h_{n+1}(p_1,...,p_n,0)=h_{n}(p_1,...,p_n), то h_n необходимо имеет вид шенноновской энтропии: h_{n}(p_1,...,p_n)=-\lambda \sum_{i=1}^{n} p_i \log p_i, где \lambda>0).

 Спорышев Максим (13.11), Лахтюк Александр (04.12)Кольцов Филлип (17.01)
 14. 14.  Применение теории информации: Доказать свойство иерархической аддитивности для векторного источника дискретных сообщений.  Спорышев Максим (13.11)Лахтюк Александр (11.12)Кольцов Филлип (17.01)Ларькина Ольга  (17.01)
 15. 15. Применение теории информации: Какая информация будет получена в результате проведения зачета, если студент получает зачет с вероятностью 0.9, если он готовился, и 0.3, если нет, и известно, что 90% студентов готовились к зачету. Спорышев Максим  (13.11)
 16. 16.  Применение теории информации: Для абсолютно криптостойкой системы I(\phi,\xi)=I(\xi,\phi)=0: информация об исходном тексте в открытом (зашифрованном) равна нулю. Спорышев Максим (20.11), Лахтюк Александр (04.12)Ларькина Ольга  (17.01)
 17. 17. DES: Реализовать   DES (см., например, http://en.wikipedia.org/wiki/DES_supplementary_material) с использованием Scheme, Mathematica, Sage, ... и протестировать программу с использованием материалов со страницы  Ronald L. Rivest TESTING IMPLEMENTATIONS OF DES. Спорышев Максим (04.12), Лахтюк Александр (11.12)Ларькина Ольга  (17.01)
 18. 18. DES: Разработать программы и тесты для демонстрации различных режимов использования DES ( Scheme, Mathematica, Sage, ...). Спорышев Максим (04.12)Лахтюк Александр (27.12)Ларькина Ольга  (17.01)
 19. 19. DES: Доказать свойство дополнительности DES (1): если C=DES(M,K), то C'=DES(M',K') (Z' - обозначает слово, составленное из дополнений соответствующих битов бинарного слова Z). (Используйте следующее равенство для логических переменных (x+y)'=x'+y).  Спорышев Максим (04.12)Лахтюк Александр (11.12)Ларькина Ольга  (17.01)
 20. 20. DES: Продемонстрировать лавинный эффект в DES: написать программу ( Scheme, Mathematica, Sage), которая вычисляет расстояние Хемминга для результатов раундовых преобразований при изменении одного бита в исходном сообщении и в ключе. Для этого сгенерировать сообщение и ключ, а затем, изменив в сообщении ровно один бит случайным образом, рассчитать расстояние Хемминга между результатами раундовых преобразований. Вычислить также среднее расстояние по набору исходных сообщений для всех 16 раундов. Аналогичные действия проделать для фиксированного сообщения и изменений одного бита ключа. Спорышев Максим (04.12)Лахтюк Александр (11.12)Ларькина Ольга  (17.01)
 21.21. Системы, базирующиеся на задаче о рюкзаке: Доказать, что n_i^s=2^i, i=1,...,k:  1) является минимальной супервозрастающей последовательностью, 2) может использоваться для кодирования любого числа (при достаточно большом k),  2a)  никакая другая не обладает свойством 2.
 Спорышев Максим (27.12), Лахтюк Александр (27.12)Кольцов Филлип (17.01)Ларькина Ольга  (17.01)
 22.22. RSA: Оценить вероятность того, что 0 <w<n будет не взаимно просто с n=pq. Показать, что и при нод(n,w)/=1 расшифрование RSA сводится к возведению в степень d.Спорышев Максим (27.12)Лахтюк Александр (27.12)
 23. 23. Пусть p=P[нод(a,b)=1, где a,b - два выбранные наугад числа]. 
- Доказать, что P[нод(a,b)=d
, где a,b - два выбранные наугад числа] =p/d^2. 
- Доказать, что \sum{d>=1} P[нод(a,b)=d, где a,b - два выбранные наугад числа]=1. 
- Доказать, что 
p примерно равна 0.6.
 Спорышев Максим (27.12)Лахтюк Александр (27.12)Кольцов Филлип (17.01)Ларькина Ольга  (17.01)
 24. 24. RSA: Исполнить WITNESS при a=7, n=561 и проинтерпретировать результат.
 Лахтюк Александр (27.12)
 25. 25. RSA: Найти (678*973)mod 1813 (с использованием греко-китайской теоремы) Спорышев Максим (27.12)Лахтюк Александр (27.12), Ларькина Ольга  (17.01), Ким Антон (17.01)
 26. 26. RSA:Сгенерировать все компненты RSA, протестировать кодирование/декодирование.
 Спорышев Максим (27.12)Ларькина Ольга  (17.01)
 27. 27. RSA: Шесть профессоров начинают читать лекции по своим курсам в ПН, ВТ, СР, ЧТ, ПТ, СБ и читают их далее через 2, 3, 4, 1, 6, 5 дней соответственно. Лекции не читаются по ВС (отменяются). На какой по порядку неделе в первый раз все лекции выпадут на ВС и будут отменены?
 Спорышев Максим (27.12)Ким Антон (17.01)
  

Showing 0 items
ЗаданиеКому зачтено
Sort 
 
Sort 
 
ЗаданиеКому зачтено
Showing 0 items
Comments