Информация по заданиям и самостоятельной работе

В этом разделе публикуются объявления по домашним заданиям и указания по самостоятельной работе. По ссылке можно подписаться на рассылку объявлений (рекомендуется всем студентам).

18.12

posted Dec 18, 2013, 2:18 PM by Igor Shevchenko

25. RSA: Найти (678*973)mod 1813 (с использованием греко-китайской теоремы) 
26. RSA:Сгенерировать все компненты RSA, протестировать кодирование/декодирование.
27. RSA: Шесть профессоров начинают читать лекции по своим курсам в ПН, ВТ, СР, ЧТ, ПТ, СБ и читают их далее через 2, 3, 4, 1, 6, 5 дней соответственно. Лекции не читаются по ВС (отменяются). На какой по порядку неделе в первый раз все лекции выпадут на ВС и будут отменены?

11.12

posted Dec 11, 2013, 10:35 PM by Igor Shevchenko   [ updated Dec 11, 2013, 10:38 PM ]

23. RSA:  Пусть p=P[нод(a,b)=1, где a,b - два выбранные наугад числа]. 
- Доказать, что P[нод(a,b)=d
, где a,b - два выбранные наугад числа] =p/d^2. 
- Доказать, что \sum{d>=1} P[нод(a,b)=d, где a,b - два выбранные наугад числа]=1. 
- Доказать, что 
p примерно равна 0.6.

24. RSA: Исполнить WITNESS при a=7, n=561 и проинтерпретировать результат.

04.12

posted Dec 3, 2013, 11:31 PM by Igor Shevchenko

22. RSA: Оценить вероятность того, что 0 <w<n будет не взаимно просто с n=pq. Показать, что и при нод(n,w)/=1 расшифрование RSA сводится к возведению в степень d.

21.11

posted Nov 19, 2013, 9:42 PM by Igor Shevchenko

21. Системы, базирующиеся на задаче о рюкзаке: Доказать, что n_i^s=2^i, i=1,...,k:  1) является минимальной супервозрастающей последовательностью, 2) может использоваться для кодирования любого числа (при достаточно большом k),  2a)  никакая другая не обладает свойством 2.

06.11

posted Nov 5, 2013, 9:35 PM by Igor Shevchenko   [ updated Nov 5, 2013, 9:36 PM ]

17. DES: Реализовать DES (см., например, http://en.wikipedia.org/wiki/DES_supplementary_material) с использованием Scheme, Mathematica, Sage, ... и протестировать программу с использованием материалов со страницы Ronald L. Rivest TESTING IMPLEMENTATIONS OF DES
18. DES: Разработать программы и тесты для демонстрации различных режимов использования DES ( Scheme, Mathematica, Sage, ...). 
19. DES: Доказать свойство дополнительности DES (1): если C=DES(M,K), то C'=DES(M',K') (Z' - обозначает слово, составленное из дополнений соответствующих битов бинарного слова Z). (Используйте следующее равенство для логических переменных (x+y)'=x'+y). 
20. DES: Продемонстрировать лавинный эффект в DES: написать программу ( Scheme, Mathematica, Sage), которая вычисляет расстояние Хемминга для результатов раундовых преобразований при изменении одного бита в исходном сообщении и в ключе. Для этого сгенерировать сообщение и ключ, а затем, изменив в сообщении ровно один бит случайным образом, рассчитать расстояние Хемминга между результатами раундовых преобразований. Вычислить также среднее расстояние по набору исходных сообщений для всех 16 раундов. Аналогичные действия проделать для фиксированного сообщения и изменений одного бита ключа.

25.09

posted Oct 1, 2013, 11:10 PM by Igor Shevchenko

15. Применение теории информации: Какая информация будет получена в результате проведения зачета, если студент получает зачет с вероятностью 0.9, если он готовился, и 0.3, если нет, и известно, что 90% студентов готовились к зачету.
16.  Применение теории информации: Для абсолютно криптостойкой системы I(\phi,\xi)=I(\xi,\phi)=0: информация об исходном тексте в открытом (зашифрованном) равна нулю.

18.09

posted Sep 18, 2013, 4:06 AM by Igor Shevchenko   [ updated Sep 18, 2013, 4:32 AM ]

13. Доказать, что энтропия скалярного источника дискретных сообщений, заданного вероятностями p_1,...,p_n, принимает максимальное значение т. и т. т., когда все p_i, i=1,..,n, совпадают. (Известно, что если некоторая функция h_n от p_1,...,p_n непрерывна по совокупности переменных и обладает дополнительно тремя свойствами: 1) ее максимум достигается при равных p_i, i=1,..,n, 2) иерархической аддитивности, 3) добавление к алфавиту еще одного символа  с нулевой вероятностью не меняет ее значения, т.е. h_{n+1}(p_1,...,p_n,0)=h_{n}(p_1,...,p_n), то h_n необходимо имеет вид шенноновской энтропии: h_{n}(p_1,...,p_n)=-\lambda \sum_{i=1}^{n} p_i \log p_i, где \lambda>0.
14. Доказать свойство иерархической аддитивности для векторного источника дискретных сообщений.

11.09

posted Sep 11, 2013, 4:32 AM by Igor Shevchenko   [ updated Sep 11, 2013, 4:53 AM ]

8. Шифр Виженера: Описать и реализовать ( Scheme, Mathematica, Sage, ...) методику криптоанализа шифра Виженера (продемонстрировать методику криптоанализа на достаточно длинном шифрованном тексте). 
9. Шифр Хилла: Каким необходимым и достаточным условиям должен удовлетворять определитель матрицы E для того, чтобы преобразование Хилла c=E m+s (mod |A|), c, m, s - n-мерные векторы, E - n*n-матрица, обладало свойством взаимной однозначности? 
10. Докомпьютерные шифры: Какие из изученных докомпьютерных шифров являются групповыми, а какие нет (с доказательством)? 
11. Докомпьютерные шифры: Показать, что шифр перестановки является линейным преобразованием в B^n, B={0,1}. 
12. Докомпьютерные шифры: Сколько существует нелинейных криптопреобразований B^3->B^3?

04.09

posted Sep 3, 2013, 9:46 PM by Igor Shevchenko

1. Модулярные шифры: Показать, что нод(a,|A|)=1 н. и д. для однозначности дешифрования шифра c= a* m+b (mod |A|). 
2. Модулярные шифры: Описать обратное преобразование для модулярного шифра с a/=1. Будет ли оно модулярным шифром?
3. Модулярные шифры: Сколько всего различных модулярных шифров в |A|-буквенном алфавите A (вывести формулу)? Посчитать по формуле для английского языка, где |A|=26.
4. Cхема шифрования-дешифрования Плейфейера: Сколько возможных ключей позволяет использовать шифр Плейфейра? (Представить приблизительно в виде степени двойки.)
5. Cхема шифрования-дешифрования Плейфейера: Реализовать ( Scheme, Mathematica, Sage, ...) схему шифрования-дешифрования Плейфейера, подготовить тесты по методу белого ящика, продемонстрировать его работу и методику криптоанализа на достаточно длинном шифрованном тексте. 
6. Модулярные шифры: Расшифровать заданное сообщение ymjkw jvzjs hdrjy mtisj jixqt slhnu mjwyj cyxyt btwp с использованием частотной таблицы (модулярный шифр с n=1).
7. Модулярные шифры: Реализовать программу ( Scheme, Mathematica, Sage, ...) для подсчета частоты встречаемости отдельных символов, пар, троек и т.д. Подготовить тесты. Продемонстрировать работу на достаточно длинном тексте. Сравнить результаты с известными. 


1-9 of 9