Вопрос задан 29.10.2023 в 01:26. Предмет Информатика. Спрашивает Арыстангалиев Жанболат.

1. Сколько байт занимает символ кода Unicode? 2. Как устроен код, корректирующий ошибки? 3. Какие

задачи решает криптография? 4. Как устроены симметричные шифры? 5. Что такое шифрование с открытым ключом? 6. Как устроен шифр Вернама? 7. Что такое полиморфизм? 8. Схема системы «свой-чужой» 9. Как устроен шифр Диффи-Хеллмана? 10. Как устроен шифр RSA?
0 0
Перейти к ответам

Ответы на вопрос

Внимание! Ответы на вопросы дают живые люди. Они могут содержать ошибочную информацию, заблуждения, а также ответы могут быть сгенерированы нейросетями. Будьте внимательны. Если вы уверены, что ответ неверный, нажмите кнопку "Пожаловаться" под ответом.
Отвечает Резник Катюшка.

1. 1 символ занимает 2 байта.

2. Исправление ошибок может быть сделано на программном уровне. Это более удобно тем, что программный уровень позволяет исправлять ошибки в более важных массивах информации и пропускать менее важные. Более того, недостатки вычислительных систем выявляются только в процессе накопления опыта, и только тогда становится понятно, где и какая защита от ошибок необходима. Только после того, как симуляция защиты от ошибок на программном уровне докажет, что она способна справиться с недостатками, можно добавить защиту в систему на аппаратном уровне.

3. Шифрование данных для защиты от несанкционированного доступа; аутентификация сообщений

; целостность информации; невозможность отказа на основе техники шифровання.

4. Алгоритм шифрования является симметричным, если процесс шифрования и расшифровывания используют один и тот же ключ.

5. Шифрование с открытым ключом является эффективной криптографической системой защиты данных. Один ключ используется для шифрования данных, а другой - для расшифровки. Первый ключ является открытым и может быть опубликован для использования всеми пользователями системы шифрования данных. Расшифровка данных с использованием открытого ключа невозможно. Для расшифровки данных получатель зашифрованной информации использует второй ключ, который является секретным (личным). Ключ дешифрования не может быть определен с ключа шифрования.

6. В шифре Вернама ключ имеет длину меньше длины открытого сообщения. Нельзя использовать один и тот же ключ несколько раз - при кодировании одних и тех же сообщений одними и теми же ключами полученные сообщения будут одинаковыми, что позволит анализировать передаваемые сообщения.

7. Полиморфизм - механизмы, которые позволяют конструировать сложные объекты из сравнительно простых.

8. Схема передатчика состоит из управляющего микроконтроллера PIC16F690 и передатчика DTMF HT9200. Цепь питания организована с использованием цепей VD2, R8, VD1, C1, C2. Преобразователь DTMF HT9200 в стандартной комплектации включен кварцевым резонатором 3,579545 МГц с управлением SPI. Клавиша SA1 - это стандартная тангенциальная клавиша радиостанции, которая управляет переключением схемы в режим передачи сигнала DTMF и последующим разрешением звука. Светодиод VS1 указывает начало и конец передачи кода. Используя перемычки 1-6, для каждого блока передатчика устанавливается индивидуальный код. Используя стандартный калькулятор Windows, вы можете точно установить значение кода в диапазоне от 1 до 63, поскольку закрытые перемычки соответствуют двоичному коду десятичного числа. Знания необходимы для умения преобразовывать двоичные числа в десятичные. Например, комбинация замкнутых перемычек 1,2,4 - обозначает десятичное число - 52. Транзистор T1 установлен таким образом, чтобы в схеме включения касательных передатчика радиостанции он мог замыкать свои контакты, и резистор R12 также выбран соответствующим образом. Уровень выходного сигнала выбирается исходя из максимального уровня сигнала, который генерирует микрофон (около 50 мВ).

Схема приемника состоит из управляющего микроконтроллера PIC16F690 и декодера DTMF MT8870, а также ЖК-дисплея NC1602A. Цепь питания организована с использованием цепочки VD1, R5, VD2, C5, C6. MT8870 декодер - принципиальная схема взята из таблицы. ЖК-дисплей NC1602A включен в стандартную комплектацию с передачей полубайтовых данных. Схема подключена к регулятору громкости ULF-радиостанции через конденсатор C1. Питание взято от радио источника питания.

9. Алгоритм позволяет двум или более сторонам получать общий секретный ключ, используя незащищенный канал связи. Полученный ключ используется для шифрования дальнейших обменов с использованием алгоритмов симметричного шифрования.

10. RSA - первый алгоритм, который можно использовать как для шифрования, так и для цифровых подписей. Безопасность шифрования основана на сложности разложения больших комплексных чисел.

0 0
Отвечает нейросеть ChatGpt. Будьте внимательны, ответы нейросети могут содержать ошибочные или выдуманные данные.
1. Символ кода Unicode занимает разное количество байт в зависимости от используемого формата кодировки. Например, в UTF-8 символ занимает от 1 до 4 байт, в UTF-16 - от 2 до 4 байт, а в UTF-32 - всегда 4 байта. 2. Коды, корректирующие ошибки, часто используются в системах передачи данных для исправления ошибок, возникающих при передаче или хранении данных. Одним из примеров такого кода является код Хэмминга, который добавляет дополнительные биты информации для обнаружения и исправления ошибок. 3. Криптография решает задачи обеспечения конфиденциальности, целостности и аутентичности информации. Она используется для защиты данных, обеспечения безопасных коммуникаций и аутентификации пользователей. 4. Симметричные шифры используют один и тот же ключ для шифрования и расшифрования сообщений. Они основаны на алгоритмах, которые преобразуют исходные данные в зашифрованный вид, и на обратном преобразовании для расшифровки. 5. Шифрование с открытым ключом (или асимметричное шифрование) использует два различных ключа: открытый и закрытый. Открытый ключ используется для шифрования данных, а закрытый ключ - для их расшифровки. Шифрование с открытым ключом обеспечивает безопасность передачи информации, так как закрытый ключ держится в секрете и не раскрывается. 6. Шифр Вернама - это один из примеров шифра с одноразовым ключом. Он основан на операции побитового исключающего ИЛИ (XOR) между каждым символом открытого текста и символом ключа. Ключом должна быть последовательность случайных битов той же длины, что и открытый текст. 7. Полиморфизм - это концепция объектно-ориентированного программирования, позволяющая объектам с одинаковым интерфейсом иметь разные реализации. Это позволяет использовать объекты разных типов вместо друг друга, что упрощает разработку и повышает гибкость кода. 8. Схема системы "свой-чужой" используется для организации безопасной коммуникации между двумя сторонами. В этой схеме каждая сторона имеет два ключа: один для шифрования (свой) и один для расшифровки (чужой). Если отправитель использует свой ключ для шифрования сообщения, то получатель должен использовать свой чужой ключ для его расшифровки. 9. Шифр Диффи-Хеллмана используется для установления общего секретного ключа между двумя сторонами, которые могут обмениваться информацией через незащищенный канал связи. Он основан на сложности решения проблемы вычисления дискретного логарифма в конечном поле. 10. Шифр RSA - это асимметричный шифр, использующий математическую проблему факторизации больших чисел для генерации ключей. Он основан на использовании двух простых чисел для генерации открытого и закрытого ключей. Открытый ключ используется для шифрования данных, а закрытый ключ - для их расшифровки. Шифр RSA широко используется для защиты информации в сети интернет.
0 0

Похожие вопросы

Топ вопросов за вчера в категории Информатика

Последние заданные вопросы в категории Информатика

Задать вопрос