Задания
Информационный источник без памяти генерирует 8 различных символов с вероятностями 1/2, 1/4, 1/8, 1/16, 1/32, 1/64, 1/128 и 1/128. Эти символы кодируются как 000, 001, 010, 011, 100, 101, 110 и 111 соответственно:
Определить, чему равна энтропия на символ данного источника;
Какова эффективность данного кода;
Построить код, используя алгоритм Шеннона-Фанно, и вычислить его эффективность;
Построить код, используя алгоритм Хаффмана, и вычислить его эффективность;
Постройте код для источника без памяти с шестью символами, используя трехзначный кодовый алфавит {0, 1, 2}. Пусть выборка вывода такого источника выглядит так: ACAAABEBCDAEABDCAEFAABDF. Определите эффективность этого кода. Сравните ее с эффективностью кода {A:00, B:01, C:02, D:10, E:11, F:12}.
Удаленные датчики могут иметь два состояния – SET (Установлен) и CLEAR (Сброшен). В среднем 99% датчиков находятся в состоянии CLEAR:
Используйте одноразрядный код: 0 – CLEAR, 1 – SET. Определите его эффективность.
Для повышения эффективности постоянно используются два смежных одноразрядных сообщения. Определите подходящий двоичный код для этой ситуации и вычислите его эффективность.
Повторите процедуру предыдущего пункта для групп, состоящих из 3 символов.
Контрольные вопросы
Что такое энтропия?
Дайте определение источника информации?
Какие типы сжатия используются для кодирования источника?
Как выполняется процесс кодирования Хаффмана?
Лабораторная работа № 2
Системы шифрования с частными ключами
Цель работы
Научиться шифровать данные, используя системы с частными ключами.
Краткие теоретические сведения
Системы шифрования с частными ключами также называются симметричными системами, потому что обе связывающиеся стороны имеют тот же самый ключ, а расшифровка – это просто обратное кодирование с помощью ключа. Преимущества: эти системы для данного уровня защиты обладают достаточно невысокой сложностью.
Перестановочные шифры
В перестановочных шифрах позиции символов сообщения изменяются, но значение сообщения остается неизменным. Простой шифр – это специальная таблица, куда сообщение вписывается одним способом, а затем считывается – другим. Например, сообщение вписывается в строки сетки, а считывается по столбцам. Все, что нужно сделать прослушивающему – это определить глубину сетки.
T | H | I | S | I | S | A |
M | E | S | S | A | G | E |
T | O | S | E | N | D |
|
Рис. 2 Простой перестановочный шифр
Усовершенствование этой методики состоит в том, чтобы читать столбцы сетки в более сложном порядке, чем просто слева направо. Для указания порядка считывания столбцов можно использовать ключевое слово, алфавитное упорядочивание букв которого и определяет порядок чтения столбцов. Например, если бы ключевым словом было слово cipher, то мы вписывали бы шифруемое сообщение в 6 столбцов, а затем считывали бы столбцы в следующем порядке 1(c), 5(e), 4(h), 2(i), 3(p), 6(r). Однако такая система остается все еще очень восприимчивой к нападению по методу проб и ошибок.
- Введение
- Кодирование Шеннона-Фано
- Кодирование Хаффмана
- Задания
- Трансформационные шифры Моноалфавитный шифр
- Полиалфавитный шифр
- Одноразовое заполнение
- Задания
- Обмен ключами по схеме Диффи-Хеллмана
- Алгоритм Клейтмана
- Алгоритм Ивена
- Р ис. 14 Пример алгоритма Ивена – третий шаг
- Задания
- Алгоритм Дейкстры
- Маршрутизация по вектору расстояния
- Задания
- Контрольные вопросы