23.03.2022, 09:32 Консультация № 202418 ответы: 1
Здравствуйте, уважаемые эксперты! Прошу вас ответить на следующий вопрос:
У меня вопрос по установлению программы впн. Она нужна для входа в прикрытую соцсеть.
(Позавчера читала в ленте новостей высказывание специалиста из российского министерства, что пользование программой впн разрешено. Единственное, что он не рекомендует - пользоваться бесплатными вариантами. Так как за эту "бесплатность" выкрадут и личные фото и личные документы и постараются выгодно продать!)
03.06.2021, 16:03 Консультация № 201070 ответы: 0
Здравствуйте! У меня возникли сложности с таким вопросом:
Криптография, Криптоанализ шифров табличной перестановки, как это решить? ксереат_янясьзвр_вопеаанл
13.05.2020, 11:15 Консультация № 198564 ответы: 0
Здравствуйте, уважаемые эксперты! Прошу вас ответить на следующий вопрос:

для шифра шамира с заданными параметрами p, ca,cb найти недостающие параметры и описать процесс передачи сообщения m от А к В
p=57943 сA=17 cB=19 m=N
20.04.2020, 23:02 Консультация № 198318 ответы: 1
Здравствуйте, уважаемые эксперты! Прошу вас ответить на следующий вопрос:

прикрепил файл
20.04.2020, 23:01 Консультация № 198317 ответы: 1
Здравствуйте, уважаемые эксперты! Прошу вас ответить на следующий вопрос:
18.03.2020, 16:02 Консультация № 197990 ответы: 0
Здравствуйте, уважаемые эксперты! Прошу помощи в следующем вопросе:

Есть Линукс-сервер, на который стекается зашифрованная информация (сообщения и файлы). Расшифровка информации происходит раз в сутки.
Имеются все ключи и сертификаты.
Хотелось бы работать с этими файлами (т.е. расшифровывать полученные документы и сообщения) на другом компьютере под Windows. Подскажите в каком направлении копать? Какие программы для этого можно использовать?

С уважением, Максим.
18.07.2019, 20:09 Консультация № 195984 ответы: 1
Здравствуйте! Прошу помощи в следующем вопросе:
Шифр: " Четверг, двадцать седьмое декабря, четыре часа назад некто осознанно совершил двойное нападение, ставшее началом секретной операции". Ответом является имя и отчество.
28.03.2019, 09:15 Консультация № 195077 ответы: 0
Здравствуйте!
Подскажите, передаются ли компьютерные вирусы через pdf-файл?
Где-то слышал, что лучше не открывать незнакомые ПДФ файлы, т.к. это может быть небезопасно для компьютера.
Правда ли это?
23.06.2018, 07:43 Консультация № 193416 ответы: 2
Здравствуйте! У меня возникли сложности с таким вопросом:

Ко мне попали зашифрованные файлы с расширением ".XTBL", наверное вы знаете о таких. Но, к сожалению ключ от них потерялся и ни одна программа дешифратор, которые я смог найти в интернете, НЕ помогли!

У "Касперского" есть одна утилита "RakhniDecryptor", которая самостоятельно выполняет подбор пароля, но мои зашифрованные файлы она НЕ принимает.

И поэтому у меня появилась идея: а можно ли написать свой универсальный дешифратор, который мог бы самостоятельно сканировать любые файлы и подбирая пароли расшифровывать их?

Поиск в интернете мне ничего не дал по данному вопросу, везде предлагают написать "шифратор/дешифратор", а мне нужен именно универсальный дешифратор, которому можно "скормить" любой файл (теоретически).

Я немного владею C#, Delphi и сейчас изучаю WEB-программирование, поэтому мне хотелось бы знать есть ли вообще теоретическая возможность создания такого дешифратора и если есть, то хотелось бы получить ссылки на информацию как это делается и чем нужно обладать для реализации такого проекта.

Заранее, спасибо!
13.12.2017, 17:01 Консультация № 192113 ответы: 0
Здравствуйте, уважаемые эксперты!
Помогите разобраться с CRAM-MD5 и DIGEST-MD5 аутентификацией.
Хотелось бы подробно по этапам узнать как происходит процесс аутентификации, в том плане, что присылает клиент серверу, что сервер клиенту, что собственно хешируется и в каком виде передается пароль в обоих случаях.
Заранее благодарю за объяснения!
25.03.2017, 23:52 Консультация № 190786 ответы: 0
Здравствуйте, уважаемые эксперты! У меня возникли трудности с алгоритмом Хаффмана.
Сам вопрос такой: насколько алгоритм однозначный?
Построив дерево на бумажке (вероятность на корне =1) и выписав кодовые слова, у меня получился один результат.
Прогоняя свою таблицу символы-вероятности через онлайн-калькуляторы и матлаб-программы, кодовые слова получаются примерно похожие, но отличающиеся от моих ручных.
Например, у меня "000 100 001", у программ "000 010 110". В некоторых случаях, у программ получаются только 2 кодовых слова длинной 3, когда у меня их 3.
(Случаи типа Х = {(A, B), (0,5; 0,5)}, где не понятно, какой имеено символ будет 0, а какой 1, я не рассматриваю)

В правильности работы программ я особо не сомневаюсь, но и мое ручное дерево выглядит ничего, так что такая ситуацияменя смущает. Вдруг где-то префиксность теряется или такие разногласия случаются и это нормально?
28.02.2017, 08:03 Консультация № 190607 ответы: 0
Здравствуйте! У меня возникли сложности с таким вопросом:
В описании в IDA Pro написано, что можно диссамблировать файлы с расширением COM.
Файл загружается, дальше при нажатии F8, F7, F9 программа стоит.
У меня установлены IDA Pro 5.2 и IDA Pro 6.6 полная версия ( с ключом при установки).
В окне debugger можно выбрать: Local bochs Debugger, Pin Tracer, Remote GDB Debugger, Tracer replayer.
При выборе Local bochs Debugger программа не может найти.
При выборе других тоже самое.

Конфигурация компьютера: Intel(R) Pentium(R) 4 CPU 3.40 GHz 2.98 ГБ ОЗУ.

ОС:Windows XP SP3 версия 5.1 сборка 2600.xpsp_gfe. 101209-1646.

С уважением, Михаил Назаренко.

04.02.2017, 12:48 Консультация № 190527 ответы: 0
Здравствуйте! Прошу помощи в следующем вопросе:
Сайт ebay.com не имеет защищённого соединения...я там делаю покупки и опасаюсь ,что могут взломать мой аккаунт....пароль я не ввожу,так как его помнит мой браузер Мазила.Есть ли какие возможности,чтобы защитить мои персональные данные на этом сайте?

23.11.2016, 14:21 Консультация № 190130 ответы: 1
Здравствуйте! Прошу помощи в следующем вопросе:


21.08.2016, 12:01 Консультация № 189705 ответы: 0
Здравствуйте! Прошу помощи в следующем вопросе: Как мне установить на компьютер jabber интернет пейджер для общения и откуда его скачать? За ранее спасибо за ответ.


07.05.2016, 16:20 Консультация № 189316 ответы: 2
Здравствуйте! Прошу помощи в следующем вопросе:

Возможно ли экспертным путем установить, было ли подвержено мобильное устройство (с выходом в Интернет) действию вредоносного вируса. Заразив гаджет, вредоносная программа отправляла с мобильного устройства смс-сообщения, активирующие кредитную карту (при заключении договора привязка делалась к номеру мобильного телефона) и незаметно для пользователя дала команду в банк о переводе денег с неё на счет злоумышленников. За несколько операций был переведен весь лимит карты.

Либо можно ли рассчитывать на письменную консультацию эксперта или письменное мнение специалиста по поводу механизма списания денег? В данной ситуации, о которой я рассказываю, было возбуждено уголовное дело по факту мошенничества, однако правоохранительным органам не удалось установить виновных. Банк же предъявил требования к владельцу карты и мобильного телефона об уплате долга. Нужно компетентное мнение для судьи по гражданским делам, разъясняющее механизм действия зловреда, так как суд далёк от этого.
10.04.2016, 10:52 Консультация № 189146 ответы: 1
Уважаемые эксперты! Пожалуйста, ответьте на вопрос:
Хеш-суммы файлов присваивается программно или она появляться у всех файлов интернета,совпадает он у разных файлов интернета?
24.12.2015, 12:59 Консультация № 188529 ответы: 1
Уважаемые эксперты! Пожалуйста, ответьте на вопрос:
Как почистить комп от вирусов?
Где-то словил вирус, который тащит постоянно рекламу с интернета и ставит какие-то ненужные проги? Помогите, как удалить эти вирусы, давно уже такого со мной не было, не могу удалить!
19.03.2014, 22:57 Консультация № 187794 ответы: 1
Здравствуйте! У меня возникли сложности с таким вопросом:
Добрый вечер, уважаемые эксперты. Мне необходим документ Excel, в котором при вводе заранее запланированного пароля,будет выводиться определенная запланированная информация, при вводе другого запланированного пароля, будет выводиться иная запланированная информация, соответственно.

Думаю мысль ясна.

Очень на Вас надеюсь,спасайте.
16.06.2013, 21:39 Консультация № 187466 ответы: 1
Уважаемые эксперты! Пожалуйста, ответьте на вопрос:
На ПК установлена Windows 7 prof x64, антивирус Symantec Endpoint Protection (SEPx64) неуправляемый клиент. При попытке подключения интернета через USB 3g модем от MTS брандмауэр SEPx64 блокирует выход системы в интернет, при отключении брандмауэра "ручками" - интернет появляется. Это при том, что этот ПК через модем от Beeline в интернет выходил без дополнительных манипуляций. Конфликта между модемами нет, так как ПО модема Beeline было удалено, перед установкой MTS Connect Manager. Итак вопрос: Можно ли "научить" брандмауэр SEPx64 не блокировать интернет от МТС? Если да, то как? Пожалуйста подробно. Заранее благодарю, user397264.
28.03.2013, 14:35 Консультация № 187228 ответы: 1
Уважаемые эксперты! Не уверен, что мой вопрос относится именно к этому разделу, однако же помещаю его (вопрос) именно сюда в соответствии с рекомендацией Администратора.
Собственно вопрос:
При регистрации на англоязычном сайте ответ на "секретный вопрос" случайно был введен кириллицей. Был принят. Однако теперь при попытке им воспользоваться кириллица не воспринимается. Попытался изменить codepage в реестре и ввести ответ через alt-коды. Печатаются действительно крокозяблы вместо букв, но, видимо, не те... : ) На обращение в саппорт с просьбой изменить ответ отвечает автомат - запрос воспринимается, как просьба напомнить этот ответ, и его добросовестно присылают - кириллицей же...
Посоветуйте что-нибудь, пожалуйста.
19.02.2013, 23:01 Консультация № 187177 ответы: 1
Здравствуйте, уважаемые эксперты! Прошу вас ответить на следующий вопрос:
Как расшифровать это все? в инете ищу информацию не могу найти Первое,Второе задание начал делать дальше не пойму как. Третье сделал, Четвертое вообще сложно. заранее спасибо

Приложение:

1 Задание №1: Расшифровать фразу, зашифрованную столбцовой перестановкой
ПКЕЕРРПО_ЙУСТ_ИТПСУТЛЯЕИН
Текст содержит 25 символов, что позволяет записать его в квадратную матрицу 5х5. Известно, что шифрование производилось по столбцам, следовательно, расшифрование следует проводить, меняя порядок столбцов.

П К Е Е Р
Р П О _ Й
У С Т _ И
Т П С У Т
Л Я Е И Н

ПЕ-15
ПЕ-15
ПР-41
КП-2
КЕ-4
КЕ-4
КР-10
ЕП-16
ЕК-13
ЕЕ-7
ЕР-39
РП-2
РК-3
РЕ-37
РЕ-37












2 Задание №2: Расшифровать фразу, зашифрованную двойной перестановкой (сначала были переставлены столбцы, затем строки)
П_БИРДЛЬНЕВ_ОП_ОПЗДЕВЫГЕА
П Д В О В
- Л - П Ы
Б Ь О З Г
И Н П Д Е
Р Е - Е А


ПО-46
ДП-3
ДВ-3
ДО-22
ДВ-3
ВП-6
ВД-3
ВО-58
ВВ-5
ОП-18
ОД-47
ОВ-84
ОВ-84


















3 Задание №3: Расшифровать текст. Каждой букве алфавита соответствует двузначное число.

22 10 75 62 47 10 74 10 24 88 47 39 35 66 15 75 58 10 47 64 53 53 85 66
35 10 69 62 28 10 24 53 66 49 53 47 47 10 49 64 10 58 39 28 22 88 17 10 79 47 88
15 47 66 22 53. 44 47 10 85 17 10 28 53 24 75 44 35 51 66 75 58 53 47 53
64 88. 35 10 35 72 62 28 10 24 66 47 88 17 10 69, 44 66 80 37 80 10 24 69
49 88 75 39 37 74 53 17 66 58 28 66 17 88 47 53 88 53 85 66 35 66 15, 22 37
28 75 58 28 10, 35 66 58 66 17 62 88 53 75 85 62 58 62 28 10 88 79 39, 66 35 10 69
10 28 79 53 75 39 28 49 10 28 47 66 69 47 10 35 66 74 62 42 74 88 75 58 10
42. 79 53 17 66 35 53 88 28 66 17 66 58 10 72 62 24 53 17 10 75 85 10 42 47 37
58 62, 37 75 10 49 39 72 10 37 58 66 47 37 24 10 28 75 37 74 88 17 35 10
42. 44 28 66 79 88 24 28 42 66 24 24, 51 49 88 58 37 74 10 47 47 62
88 69 88 17 35 10 24 10 69 62 72 35 66 66 58 17 10 31 10 24 53 64 28
88 58 62 53 49 88 58 10 24 53 53 47 58 88 17 39 88 17 10. 37 49 53 28 53
58 88 24 39 47 66, 47 66 42 66 69 44 53 47 47 88 37 69 47 10 24 74 88 47 44.
66 47 85 17 66 58 44 47 37 24 17 88 51 53 75 58 17 10 64 53 66 47 47 37 97 35 47
53 51 37. 44 28 69 44 24 17 37 22 35 37, 66 72 7 41 03 54 73 7 24 85 88 17 66
28 72 17 66 47 69 66 28 37 97 22 88 17 47 53 24 39 47 53 64 37 53, 75
35 24 66 47 53 28 79 53 75 39 47 10 49 17 10 75 35 17 62 58 62 74 53 75 58 17
10 47 53 64 10 74 53, 75 58 66 24 35 47 37 24 75 44 75 85 88 17 28 66 15 53
69 74 47 66 31 88 75 58 28 10 47 88 66 31 53 49 10 47 47 66 75 58 88 15, 35
66 58 66 17 62 88 85 66 49 75 58 88 17 88 51 10 24 53 74 88 47 44 25 58 66 15
47 66 22 39 97. 74 66 88 53 74 44, 42 66 17 42 88 24 37 53 75 72 66 17
42 88 75, 72 62 24 66 47 10 22 88 17 58 10 47 66 28 35 47 53 51 88, 53 22
88 17 47 53 24 10 88 80 88 47 88 37 75 85 88 24 53 28 62 75 66 42 47 37 58 39.

Часы на маленькой станции показывали одиннадцать вчерашней ночи. Я
направился к гостинице. Как бывало не раз, я ощущал здесь умиротворение и покой, чувства, которые испытываешь, оказавшись в давно знакомых местах. Широкие ворота были распахнуты, усадьба утонула в сумерках. Я вошел в холл, где туманные зеркала зыбко отражали цветы и детали интерьера. Удивительно, но хозяин не узнал меня. Он протянул регистрационную книгу. Я взял ручку, обмакнул перо в бронзовую чернильницу и, склонившись над раскрытыми страницами, столкнулся с первой из множества неожиданностей, которые подстерегали меня этой ночью. Мое имя, Хорхе Луис Борхес, было начертано в книге, и чернила еще не успели высохнуть.
17.12.2012, 09:25 Консультация № 186956 ответы: 0
Уважаемые эксперты! Пожалуйста, ответьте на вопрос:Помогите переделать функцию шифрования и дешифрования по алгоритму AES. Среда разработки vs 2010, os windows.
https://rfpro.ru/upload/8927- алгоритм функций, а также условие того что нужно сделать находится в этом файле.
13.12.2012, 14:48 Консультация № 186928 ответы: 1
Уважаемые эксперты! Пожалуйста, ответьте на вопрос: Помогите переделать функцию из алгоритма AES. На данный момент функция создает 128-битный шифр ключ из двух блоков по 64 бита. Нужно реализовать возможность вводить 128-битный ключ с клавиатуры. можно сделать так чтобы ключ состоял из двух частей по 64 бита.


Приложение:
__host__ void h_generateCipherKey128( uchar4 *result, uint64_t block1, uint64_t block2 )
{
for (int i = 0; i < 2; ++i) {
result[i + 0].x = (block1 >> (56 - 32*i)) & 0xFF;
result[i + 0].y = (block1 >> (48 - 32*i)) & 0xFF;
result[i + 0].z = (block1 >> (40 - 32*i)) & 0xFF;
result[i + 0].w = (block1 >> (32 - 32*i)) & 0xFF;

result[i + 2].x = (block2 >> (56 - 32*i)) & 0xFF;
result[i + 2].y = (block2 >> (48 - 32*i)) & 0xFF;
result[i + 2].z = (block2 >> (40 - 32*i)) & 0xFF;
result[i + 2].w = (block2 >> (32 - 32*i)) & 0xFF;
}
}

__host__ /*inline*/ uchar4 * d_generateCipherKey128( uint64_t block1, uint64_t block2 ) // в данной функции нужно сделать так чтобы ключ вводился с клавиатуры
{
uchar4 *d_cipher_key;
uchar4 *h_cipher_key = (uchar4 *) malloc(4 * sizeof(uchar4));

// Создает ключ шифрования на хосте из двух блоков uint64_t
h_generateCipherKey128(h_cipher_key, block1, block2);

// Выделяет память для ключа шифрования устройства, копирование хозяина к ней
cudaMalloc((void **) &d_cipher_key, 4 * sizeof(uchar4));
cudaMemcpy(d_cipher_key, h_cipher_key, 4 * sizeof(uchar4), cudaMemcpyHostToDevice);

// Освобождает память, используемая для временного ключа шифра принимающей
free(h_cipher_key);

return d_cipher_key;
}
__host__ void nouveau128( int argc, char *argv[] ) {
uchar4 *h_round_keys;
uchar4 *d_cipher_key, *d_round_keys;
uint8_t *d_sbox, *d_inv_sbox;
char *h_file;
char *d_file;
size_t file_size;
char fname[80],fname1[80], fname2[80];

// Создание 128-битный шифр-ключ из двух uint64_t
d_cipher_key = d_generateCipherKey128( 0x95A8EE8E89979B9E, 0xFDCBC6EB9797528D ); //ключ создается из этих констант
printf("Enter src file name: ");
gets_s(fname);

// Загружает файл с диска
file_size = loadFileIntoMemory(&h_file, fname);

// Выделяет память для различных ресурсов
h_round_keys = (uchar4 *) malloc(11 * 4 * sizeof(uchar4));
cudaMalloc((void **) &d_round_keys, 11 * 4 * sizeof(uchar4));
cudaMalloc((void **) &d_sbox, 256 * sizeof(uint8_t));
cudaMalloc((void **) &d_inv_sbox, 256 * sizeof(uint8_t));
cudaMalloc((void **) &d_file, file_size * sizeof(char));

// Копии памяти на устройстве
cudaMemcpy(d_sbox, s_box, 256 * sizeof(uint8_t), cudaMemcpyHostToDevice);
cudaMemcpy(d_inv_sbox, inv_s_box, 256 * sizeof(uint8_t), cudaMemcpyHostToDevice);
cudaMemcpy(d_file, h_file, file_size * sizeof(char), cudaMemcpyHostToDevice);


// Создает вокруг ключи, сохраняя их на глобальной памяти
d_round_keys = d_expandKey128( d_cipher_key, d_sbox );


// Шифрование файлов
h_file = encryptHostToHost128(h_file, file_size, d_sbox, d_round_keys);
printf("Enter dst file name: ");
gets_s(fname1);
//Записывает зашифрованный файл на диске
writeToFile(h_file, fname1, file_size);


// Расшифровка файлов
h_file = decryptHostToHost128(h_file, file_size, d_inv_sbox, d_round_keys);
printf("Enter res file name: ");
gets_s(fname2);
//Пишет расшифрованный файл на диск
writeToFile(h_file, fname2, file_size);


// Освобождает память, которая больше не используется
free(h_round_keys);
free(h_file);
cudaFree(d_cipher_key);
cudaFree(d_round_keys);
cudaFree(d_inv_sbox);
cudaFree(d_sbox);
cudaFree(d_file);
}
02.04.2012, 20:18 Консультация № 185742 ответы: 0
Здравствуйте! Прошу помощи в следующем вопросе: 14) Для задания 8 рассчитать пропускную способность канала передачи C (бит/сек) дискретной информации с технической скоростью передачи V = 1000 бод (бит/сек) при расчёте P1 , P1К по формулам (1-3). Использовать формулы (5,6) [1,4]:
.
С уважением, Анатолий.
02.04.2012, 20:14 Консультация № 185741 ответы: 0
Здравствуйте! У меня возникли сложности с таким вопросом: 13) Рассчитать модули спектральных плотностей сигналов из заданий 3,4,7. Для сигналов из задания 7 несущая частота равна 10 кГц, длительность элементарной посылки равна 1 мс.
С уважением, Анатолий.
02.04.2012, 20:12 Консультация № 185740 ответы: 0
Здравствуйте! Прошу помощи в следующем вопросе: 12) Разработать структурные схемы модулятора и демодулятора сигналов с ОФМ для когерентного и некогерентного приёма, используя блоки: генератор несущей частоты, генератор тактовых импульсов, триггер, умножитель частоты, делитель частоты.
С уважением, Анатолий.
02.04.2012, 20:10 Консультация № 185739 ответы: 0
Здравствуйте, уважаемые эксперты! Прошу вас ответить на следующий вопрос:11) Выполнить задание 8 для сигналов из заданий 6,7, модулированных методом ОФМ со сравнением фаз (когерентный приём), при отношениях эффективных мощностей сигнала и помехи

Для расчёта вероятности ошибочного приёма одного символа без кодирования и с применением помехоустойчивого кода использовать выражения (5) и (2) соответственно [1,4]:
где интеграл вероятностей Ф(x) для малых вероятностей ошибок
можно рассчитывать по асимптотической формуле:http:
Сравнить результаты заданий 8, 10 и сделать выводы об эффективности применения когерентного приёма сигналов с ОФМ по сравнению с некогерентным приёмом, включая применение помехоустойчивого кода (7,4).
С уважением, Анатолий.
02.04.2012, 19:39 Консультация № 185738 ответы: 0
Уважаемые эксперты! Пожалуйста, ответьте на вопрос:10) Разработать структурную схему кодирующего и декодирующего устройств [1,3] для линейного двоичного блочного кода (7,4) с использованием блоков триггер и генератор тактовых импульсов.
С уважением, Анатолий.
02.04.2012, 19:36 Консультация № 185737 ответы: 0
Здравствуйте! Прошу помощи в следующем вопросе: 9) Выполнить задание 8 для некогерентного приёма сигналов с амплитудной манипуляцией (АМ), когда:
.
Сравнить результаты заданий 8, 9 и сделать выводы об эффективности применения ОФМ по сравнению с АМ. Сравнить результаты расчётов по формулам (2) и (3) и сделать выводы об эффективности применения помехоустойчивого кода (7,4) для сигналов с АМ. Оценить выигрыш в мощности передатчика V в результате применения этого кода по методике, изложенной выше в пункте 8 с использованием формулы (3).
С уважением, Анатолий.
02.04.2012, 19:28 Консультация № 185736 ответы: 0
Здравствуйте, уважаемые эксперты! Прошу вас ответить на следующий вопрос: 8) Рассчитать вероятности ошибочного приёма одного символа P1 при исполь-зовании относительной фазовой манипуляции (ОФМ) по схеме сравнения фаз (некогерентный приём) для отношения энергии сигнала к спектральной плотности помехи
при отсутствии кодирования (задание 6) и для помехоустойчивого кода (7,4) – задание 7, где по формуле (2) рассчитывается эквивалентная вероятность ошибки P1К в расчёте на один символ кодового слова. Сравнить эти вероятности и сделать выводы об эффективности применения помехоустойчивого кода. Использовать формулы [1,2,4]:
где a – число ошибок, исправляемых при декодировании (для кода (7,4) a=1), и
- число сочетаний из n по j. Сравнить результаты расчётов по фор-мулам (1) и (2) и сделать выводы об эффективности применения помехоустойчивого кода (7,4) для сигналов с ОФМ. Оценить выигрыш в мощности передатчика V в ре-зультате применения этого кода, для чего из (1) рассчитать значение h12, которое не-обходимо для обеспечения значения P1K, рассчитанного по формуле (2)

а затем рассчитать значение
.
С уважением, Анатолий.
01.04.2012, 18:21 Консультация № 185730 ответы: 0
Уважаемые эксперты! Пожалуйста, ответьте на вопрос: 7) Закодировать дату 12041979 линейным двоичным блочным кодом (7,4) []1-5], где n=7 – число позиций в кодовой группе, k=4 – число информационных сим-волов и r=3 - число проверочных символов, блок которых находится в конце кодо-вого слова. При этом можно использовать приведённый ниже алгоритм кодирова-ния и декодирования. Результаты кодирования представляются в виде таблицы.
С уважением, Анатолий.
01.04.2012, 18:17 Консультация № 185729 ответы: 0
Уважаемые эксперты! Пожалуйста, ответьте на вопрос: 6) Закодировать дату 12041979, используя 4 двоичных разряда согласно представлению десятичных чисел в виде двоичных, и представить результаты в виде таблицы.
С уважением, Анатолий.
01.04.2012, 18:14 Консультация № 185728 ответы: 0
Здравствуйте, уважаемые эксперты! Прошу вас ответить на следующий вопрос: 5) Разработать структурную схему генератора функции Уолша порядка m+2 с использованием блоков: триггер, перемножитель и генератор тактовых импульсов.
С уважением, Анатолий.
30.03.2012, 19:52 Консультация № 185718 ответы: 0
Здравствуйте, уважаемые эксперты! Прошу вас ответить на следующий вопрос:
4) Представить 1 и 0 в виде функции Уолша [1,5], порядок которой равен m+2 (m=4) и привести соответствующие графики, где 0 кодируется в виде инверсии функции Уолша.
С уважением, Анатолий.
30.03.2012, 19:50 Консультация № 185717 ответы: 0
Здравствуйте, уважаемые эксперты! Прошу вас ответить на следующий вопрос:

3) Закодировать фамилию Попов кодом Шэннона-Фэно (использовать результаты задания 1) с представлением таблицы и графика, где 1 соответствуют импульсы прямоугольной формы длительностью 1 мс и амплитудой 1В, а 0 – такие же им-пульсы отрицательной полярности.
С уважением, Анатолий.
30.03.2012, 19:47 Консультация № 185716 ответы: 1
Здравствуйте! Прошу помощи в следующем вопросе:
2) Найти энтропию источника H(Pi), выдающего текст из букв русского алфавита, при отсутствии статистических связей между буквами. Оценить оптимальность кода Шэннона-Фэно, рассчитав среднее число кодовых символов на одну букву и сравнив с энтропией источника. В расчётах использовать выражения [1]:



где ni – число символов в кодовой комбинации согласно таблице 1.
С уважением, Анатолий.
30.03.2012, 19:39 Консультация № 185715 ответы: 0
Уважаемые эксперты! Пожалуйста, ответьте на вопрос:
1) Закодировать буквы русского алфавита кодом Шэннона-Фэно [1,2], т.е. представить эти буквы в виде кодовых групп из различного числа 0 и 1. При коди-ровании использовать таблицу безусловных вероятностей Pi появления букв в тек-сте, где буквы, число которых m=32, расположены в порядке убывания вероятно-стей и предполагается, что вероятности появления букв независимы:https://rfpro.ru/upload/7834
При кодировании кодом Шэннона-Фэно буквы разбивают на две группы по критерию наиболее близких суммарных вероятностей. Для всех букв первой груп-пы первый кодовый символ равен 0, а для букв 2-ой группы первый символ равен 1. Затем каждую группу делят на две подгруппы с наиболее близкими суммарными ве-роятностями и буквам первых подгрупп присваивают второй кодовый символ 0, а для букв вторых подгрупп второй кодовый символ равен 1. Процесс деления на под-группы продолжают до тех пор, пока в каждой подгруппе не останется по одному сообщению. Результаты кодирования представляются в виде таблицы 1.
С уважением, Анатолий.
18.03.2012, 10:04 Консультация № 185614 ответы: 0
Здравствуйте уважаемые эксперты! У меня возникли сложности с таким вопросом, точнее с курсовой работой, помогите пожалуйста ее выполнить. Кто за неё возьмется будем лично переписываться или в этом разделе, какая цена этого вопроса и за какое время, мне нужно конец мая или начало апреля, вот методичка.
Помогите пожалуйста, Вы, моя последняя надежда, сколько обращался на Ваш сайт, всегда получал ответ, не оставляйте без внимание.
С уважением, Анатолий.
27.02.2012, 08:30 Консультация № 185513 ответы: 1
Уважаемые эксперты! Пожалуйста, ответьте на вопрос:

Некоторый S-бокс в шифре ГОСТ28147-89 заполнен следующими числами: 3 2 5 4 7 6 8 11 9 0 1 15 10 13 12 14. Каков результат преобразования с помощью этого S-бокса полубайта 7?
27.02.2012, 08:22 Консультация № 185512 ответы: 1
Здравствуйте! Прошу помощи в следующем вопросе:

В российском стандарте на электронную подпись секретный ключ пользователя должен быть меньше модуля q, т.к.
а) при значениях ключа больше q вычисления будут идти некорректно
б) при значениях ключа больше q будут выполняться лишние операции
в) ключу, большему q, будет соответствовать некоторый ключ, меньший q
11.01.2012, 15:06 Консультация № 185145 ответы: 1
Уважаемые эксперты! Пожалуйста, ответьте на вопрос:

Есть алгоритм ЭЦП RSA, его краткое описание (m - документ, N - некое известное всем большое число):
1. Абонент А: вычисление хеш-образа документа: h(m)
2. Абонент А: подписывает хеш-образ документ, зашифровывая полученный хеш-образ на своем секретном ключе d: sign_A(m)=(h(m))^d mod N
3. Абонент А формирует пару документ-подпись и отправляет абоненту B: {m, sign_a(m)}
4. Абонент B вычисляет хэш-образ полученного сообщения h(m’)
5. Абонент B расшифровывает подпись на открытом ключе e отправителя (абонента A): (sign_A(m))^e mod N = h(m)
6. Абонент B сравнивает две хэш-функции - если они равны, то значит подпись подлинная.

У меня спросили - зачем в данном алгоритме используем хэш-функцию, почему нельзя сразу шифровать сообщение m^e, и это будет подписью, и в итоге просто сравнивать полученное m и расшифрованную подпись m'.

Я пытался ответить:
1) Быстродействие - хэш-образ шифруется быстрее, т.к. он фиксированной длины, и шифровать удобнее, чем исходный текст.
Но это оказалось неверным с тем обоснованием, что быстродействия нет, что есть процессоры, которые сначала выполняют операцию m mod N, а потом результат шифруют. То есть и по длине, и по времени шифротекст практически равен в обоих случаях.
2) Было высказано предположение о контрольной сумме - но тоже неверно.

Так зачем же вообще используется хэш-функция в данном алгоритме?
26.12.2011, 20:57 Консультация № 184978 ответы: 0
Здравствуйте! У меня возникли сложности с таким вопросом:
реализовать скрипт передачи данных между 2 пользователями в алгоритме RSA где передающееся сообщение м=39,
дано p=7
q=13
n=91
[$966$](n)=72
e1[$8800$]d1
e2''[$8800$]d2''
скрипт желательно реализовать в программе maple.
заранее спасибо уважаемые эксперты
26.12.2011, 20:39 Консультация № 184976 ответы: 0
Здравствуйте! У меня возникли сложности с таким вопросом:
необходимо реализовать скрипт в алгоритме дифи -хелмана (эль гамаль) шифрование данных между 2 пользователями с последующей расшифровкой где шифруемое сообщение м= 39,
p=97 [$945$]=?
скрипт желательно реализовать в программе maple
заранее спасибо, уважаемые эксперты!
16.11.2011, 09:10 Консультация № 184471 ответы: 1
Уважаемые эксперты! Пожалуйста, ответьте на вопрос:
Неужели секрет настройки получения отчетов (ProRat v.2.1) о подключение жертвы к онлайн канул в лету.
У меня при каждом подключение к инету меняется IP.
(Последний запрос. Хакеры ну нет в инете руководства толкового!)
06.11.2011, 15:29 Консультация № 184391 ответы: 0
Уважаемые эксперты! Пожалуйста, ответьте на вопрос:
Думаю все хакеры знают о ProRat v.2.1 . Как настроить эту программу, чтобы она информировала меня о подключение уже зараженного компьютера к интернету. У меня IP при каждом подключение к интернету новый. (хотя вроде стоит Hamachi и он показывает один и тоже IP, мож как через хамач).
Спасибо.
20.07.2011, 05:22 Консультация № 183788 ответы: 0
Здравствуйте! Прошу помощи в следующем вопросе:
В социальной сети "Вконтакте" появилась реклама над фотографией. (реклама только у меня, у друзей нет)
Похожих случаев тоже не встречал.
Самое интересное - во всех браузерах! (то бишь, проблема где то в компьютере).
Никаких дополнений, скриптов, программ и т.п. - не стоит!
вот изображение (реклама от Google) **под именем вверху** длинный баннер.

Притом, он везде, и когда сообщения открываешь, и на остальных страницах именно вконтакте!
Прошу программы и скрипты блокировки рекламы не советовать.
Нужно решить данную проблему.
Реклама действительно мешает.
P.s. сразу скажу, что антивирус стоит лицензионный Norton 360 с полным обновлением.
Поиск по всему компьютеру делал, находит "следящие куки".
Стоит Windows 7.
Подскажите что с этим можно делать.

Заранее благодарен, очень надеюсь на вашу помощь.

16.04.2011, 17:37 Консультация № 182864 ответы: 1
Здравствуйте! Прошу помощи в следующем вопросе: Я, умудрился, зашифровать данные на логическом диске, и при этом утерял сертификаты, как мне расшифровать и вернуть нужные мне документы. Сертификат был утерян после переустановки системы, шифровка происходила на ОС ХР, в системе НТФС, помогите пожалуйста.
11.04.2011, 19:40 Консультация № 182805 ответы: 2
Здравствуйте, уважаемые эксперты! Прошу вас ответить на следующий вопрос:
мне требуется зашифровать папку на диске. Я нашла информацию, что лучше PGPdisk, трудно что-либо найти. Купить лицензию не удалось, т.к. от магазинов пришел ответ, что эта программа не лицензирована в России, поэтому ее не продают. Мне сказали, что ранние версии были бесплатны для домашнего использования. Вопрос где можно взять версии ниже 10, кроме 7 версии. И как их поставить на Windows 7 64х.
Можете ли вы посоветовать другие программы для шифрования данных. Обязательное условие, чтоб при простое она закрывалась через определенное время. Заранее благодарна за любую помощь.
21.03.2011, 12:17 Консультация № 182578 ответы: 1
Уважаемые эксперты! Пожалуйста, ответьте на вопрос:
как открыть rxf-файл в компьютере не имея пароля?зашифровал в смартфоне,пароль записал в отдельной папке,теперь смарт разбит(так получилось),а видео и фото открыть не могу.смотрел проги в инете,рекомендуют REditor Workbook,скачал,но как пользоваться и может ли она дешифровать мои файлы не знаю....не получается надеюсь на вашу помощь,заранее спасибо!!!!