Vajad kellegagi rääkida?
Küsi julgelt abi LasteAbi
Logi sisse Registreeri konto
✍🏽 Avalikusta oma sahtlis olevad luuletused! Luuletus.ee Sulge

"krüpteerimine" - 69 õppematerjali

krüpteerimine ehk šifreerimine (encryption, encipherment) on andmete teisendamine loetamatule kujule, mille käigus kasutatakse teatud salajast võtit (key). Seda saab kasutada:
thumbnail
4
docx

Kodeerimine ja krüpteerimine

Ülesanne 1: On antud infoallikas X, mille · statistiliselt sõltumatute tähtede pikkused on samad ja võrdsed = 1µsek · infoallika X elementaartähtede esinemiste tõenäosused on: a = 0,45 b = 0,15 c = 0,2 d = 0,2 Moodustada antud allikast piisavalt suur liitallikas ja kodeerida see liitallikas Sannon ­ Fano koodiga. Kodeerida selle koodiga järjestus: abdbcbdacbdabcdacbcda Arvutada: a) Liht- ja liitallika entroopiad b) Liht- ja liitallika maksimaalsed entroopiad c) Liht- ja liitallika liiasused d) Infotekkekiirus allikast e) Arvutada koodi liiasus Lahendus: a) Lihtallika entroopia H(X): H(X) = - ja N = 4 H2(X) = -[0,45*log20,45 + 0,15*log20,15 + 2*(0,2*log20,2)] = ­ (­0,5184 ­ 0,4106 ­ 0,9288) = ­ (­1,8578) = 1,858 bitti b) Lihtallika maksimaalne entroopia Hmax(X): Hmax(X) = lognN = log24 = 2 c) Lihtallika liiasus U(X): U(X) = = 0,071*100% =...

Kodeerimine ja krüpteerimine
70 allalaadimist
thumbnail
6
docx

Krüpteerimine ( referaat )

Krüpteerimine Krüpteerimist kasutatakse arvutite ja arvutivõrkude, mobiiltelefonide, sinihamba- ja muude seadmete turvalisuse tagamiseks. Krüpteerimine iseenesest tagab küll krüpteeritud info salajasuse, kuid ei taga selle autentsust ja terviklikkust. Selleks, et kindlaks teha, ega sõnumit pole vahepeal muudetud, kasutatakse avaliku võtme infrastruktuur ehk PKI-d. Faili krüpteerimise eesmärgiks on muuta failis asuvad andmed võõrastele loetamatuteks ehk info salastada. Krüpteerimisel muudetakse dokumendid loetamatuks kõigile teistele peale määratud adressaatide. Krüptograafiline algoritm ehk šiffer kujutab endast...

Arvuti
4 allalaadimist
thumbnail
32
doc

Eksamiküsimused ja vastused 2009

Infoedastussüsteemi struktuurskeemid. Üksikute osade: infoallikas, kooder, edastuskanal jne ühtsed kirjeldused. Infoedastuse põhiseadused. (Slaididelt: paragrahv 1) Struktuurskeem: info allikas -> kodeerimine -> edastuskanal -> dekodeerimine -> info tarbija Info allikas ­ edastamisele kuuluvad teatud sõnumid ajalise järjestikuse jadana, siia lisandub ideaalne vaatleja, kes saab sõnumis aru; info allikad on pidevad (elektrilised signaalid) ja diskreetsed (lõplik arv teateid, diskreetsed allikad võivad olla lihtallikad ja kahendallikad); diskreetsed lihtallikad võivad olla mäluta (üksteiele järgnevad sümbolid on teineteisest statistiliselt sõltumatud) või mäluga (sümbolid on stat. sõltuvad); diskreetsel kahendallikal on kaks võimalikku väljundsümbolit ­ null ja üks; Kodeerimine ­ kooder on sobituste kogu; Edastuskanal ­ edastuskanalil on välismõjud; edastuskanal on tehniliste vahendite kogum, toimib teatud reaa...

Kodeerimine ja krüpteerimine
72 allalaadimist
thumbnail
2
xlsx

Kodeerimine ja kürpteerimine -4.harjutustund exceli fail

müü C2 0,1 26550220,3205359 0,15 19507984,76418 0,2 13903595,2556319 0,3 5935455,03846537 C2 0,4 1452470,27726657 0,5 0 30000000 0,6 1452470,27726657 25000000 0,7 5935455,03846537 20000000 0,8 13903595,2556319 15000000 0,9 26550220,3205359 10000000 1 Err:502 5000000 0 0 0,2 0,4 0,6 C2 C2 2 0,4 0,6 0,8 1 1,2 ...

Kodeerimine ja krüpteerimine
17 allalaadimist
thumbnail
10
xlsx

Kodeerimine ja kürpteerimine -5.harjutustund exceli fail

a b c d a b c a 0,2025 0,09 0,045 0,1125 0,45 0,2 0,1 b 0,09 0,04 0,02 0,05 c 0,045 0,02 0,01 0,025 d 0,1125 0,05 0,025 0,0625 Liitallika entroopia: -0,466561 -0,312654 -0,201327 -0,3546 -0,312654 -0,185754 -0,112877 -0,216096 -0,201327 -0,112877 -0,066439 -0,133048 -0,3546 -0,216096 -0,133048 -0,25 Summa -1,335142 -0,827382 -0,513691 -0,953745 -3,62996 d 0,25 a b c d a b c a 0,0625 0,0625 0,0625 0,0625 0,25 0,25 0,25 b 0,0625 0,0625 0,0625 0,0625 c 0,0625 0,0625 0,0625 0,0625 d 0,0625...

Kodeerimine ja krüpteerimine
20 allalaadimist
thumbnail
30
pdf

Kodeerimismeetodid kodutöö

TALLINNA TEHNIKAÜLIKOOL Infotehnoloogia teaduskond Raadio- ja sidetehnika instituut Igor Kozlovski 154960IALB INDIVIDUAALNE ÜLESANNE Juhendaja: Julia Berdnikova Teadur Tallinn 2016 2 Ülesanne 1. On antud diskreetne infoallikas, mille tähed on statistiliselt sõltumatud ja tähtede pikkused on samad ja võrdsed τ1. Allikas on väljastanud tähtede jada X: (vt. lisa) a) Koostada allika seisundite tabel. Arvutada : b) Liht- ja liitallika entroopiad c) Liht- ja liitallika maksimaalsed entroopia d) Liht- ja liitallika liiasused e) Infotekkekiirus allikast. f) Moodustada antud allikast M tähest koosneva liitallika ja kodeerida see...

Kodeerimine ja krüpteerimine
12 allalaadimist
thumbnail
8
doc

Ethernetis liikuva info jälgimine ja analüüs

0 ajurit, kuid mitte WinDumpi käsurea- keskkonda, vaid alternatiivset vabavarana levitatavat graafilist kasutajaliidest nimega Ethereal. Leidsin kolmanda alternatiivina veel ärivarana müüdava võrguinfo pealtkuulamise ning graafilise esitamise programmi Sniff'em. Esialgu uurisin võrgusessiooni TTÜ ekstranetiga aadressil http//ois.va.ttu.ee, kuid osutus, et sealne tugev krüpteerimine ja turvakontroll tegid sessiooni arusaadava jälgimise ja analüüsi liiga keeruliseks (ois.va.ttu.ee-ga suhtlemise pealtkuulamise kindlist hindan seega enese jaoks piisavaks :). Teise valikuna uurisin sessiooni ühe Eestis suhteliselt populaarse e-posti teenusepakkujaga http://www.mail.ee [IP aadress: 212.107.32.204]. Saatsin oma postkasti eelnevalt kirja parameetritega: Teema --> 'Nõudmiseni, Muhvilt' Sisu --> 'Tere, hr Ringmäe'...

Arvutivõrgud
98 allalaadimist
thumbnail
22
doc

Arvutivõrgud

Arvutivõrgu ISO OSI mudeli füüsiline ja ühenduskihid. Füüsiline kiht (Physical Layer) ­ Raua ja elektri jms spetsifikatsioon: *pistikute standardid, signaali kuju, sagedus, amplituud *traadite arv, tüüp, funktsioon, max pikkus *kodeermismeetod Ühenduse kiht (Link Layer) ­ usaldatav kanal segmendi piires: *võrgu topoloogia *seadmete füüsilised aadressid *vigadest teavitamine *kaadrite formeerimine, edastamine *voo reguleerimine 2. Arvutivõrgu ISO OSI mudeli võrgu ja transpordi kihid. Võrgu kiht (Network Layer) ­ loob kanali üle mitme segmendi: *virtuaalne adresseerimine *pakettide marsruutimine, optimiseerimine *maksustamne (kui kasutatakse) Transpordi kiht (Transport Layer) ­ loob lihtsalt kasutatava (usaldusväärse) kanali: *varjab kõik tehnilised detailid *vea...

Arvutiõpetus
188 allalaadimist
thumbnail
14
pdf

Arvutivõrkude konspekt

Mitmekihiline arhitektuur Rakenduskiht -> Transpordikiht -> Võrgukiht -> Transpordikiht -> Rakenduskiht. Võimaldab lahutada arvutivõrgu ja riistvara konkreetsest rakendusest. Kõik komponendid on iseseisvad, neid saab sõltumatult asendada. Uks kornponent (kiht) ei pea teadma, kuidas teine täpselt töötab. Olulised on ühe kihi poolt teisele pakutavad teenused. Alumine kiht pakub teenust ülemisele kihile (nt. transpordikiht rakenduskihile). Kõige madalam kiht on võrgukiht. Andmevahetus kahe osapoole vahel: Allikas - andmete genereerimine Saatja - teisendab andmed transportimiseks sobivale kujule Edastussüsteem - transpordib signaali ühest kohast teise Vastuvõtja - võtab signaali ja teisendab arusaadavale kujule (ADM - analoog- digitaal muundur) Adressaat - kasutab saadud andmeid Saatja ja vastuvõtja peavad suhtlema samas keeles. Protokoll - reeglistik, mida järgides on kaks osapoolt võimelised suhtlema. K...

Arvutiõpetus
114 allalaadimist
thumbnail
12
doc

Arvutiviirused

Viiruste klassifitseerimine neid iseloomustava "käitumise" järgi. 4.1. Spawning tüüpi viirus 4.2. Katalooge nakatav viirus (DIR II). 4.3. MBR- (Partitsiooni tabeli) viirus (Stoned). 4.4. Ülekirjutav viirus (Bad Brian). 4.5. Parasiitviirused. 4.6. Zaraza. 4.7. Shifting Objective. 4.8. *.BAK ja *.PAS failide viirus. 5. Viiruste klassifitseerimine nakatamiskiiruse järgi. 6. Arvutiviiruste "abi"tehnoloogiad 6.1. Stealth tehnoloogia. 6.2. Polümorfsus 6.3. Koodi pakkimine. 6.4. Ketta krüpteerimine . 6.5. "Antiviirus" viirus. Kokkuvõte. Summary. Kasutatud kirjandus. Lisa1. Kasulikke näpunäiteid viirustest hoidumiseks Käesolevas uurimustöös olen vaadelnud peaasjalikult personaalarvuti DOS keskkonna viiruseid kuna selles keskkonnas on minu arvutialased teadmised suurimad. Tegelikult on väga raske identifitseerida ja klassifitseerida arvutiviiruseid. Igaüks, kes avastab arvutiviiruse annab sellele nime ja iseloomustab seda. Paljudel juhtudel aga...

Informaatika
56 allalaadimist
thumbnail
2
doc

Side spiker(vene)

/ ­ , . Open loop power control ­ , . Closed loop power control ­ : /. : , , . . : soft handover ­ , hard handover ­ . . . : . DNS ­ domain name system ­ , . ARD ­ . SNMP (simple network management protocol) , . , . ­ . , , performance. CDMA . Kodeerimine ­ andmete teisendamine mingi koodiga. Dekodeerimine ­ kodeeritud andmete esmasele kujule teisendamine. Krüpteerimine ­ andmete viimine kõrvaliste isikute jaoks loetamatule kujule. Dekrüpteerimine ­ krüptogrammi teisendamine avatekstiks ka sifrit või võtit teadmata. DNS -- ( ), , ( ), IP ( ) . DNS TCP/IP. , DNS , IP : IP , "PTR".USB , . USB ....

Side
88 allalaadimist
thumbnail
12
docx

Telekommunikatsiooni alused eksami vastused ja küsimused !

Näiteks sobib WiMAX Wi-Fi kuumkohtade ühendamiseks Internetiga. Kiirus 70 Mbit/s on piisav näit. enam kui tuhande koduarvuti varustamiseks 1 Mbit/s internetiühendusega. · WiMAX'i esimene variant (IEEE 802.16) nägi ette sagedusala 10-66 GHz, IEEE 802.16a lisas sagedusala 2-11 GHz. Wi- Fi'iga võrreldes on WiMAX'il peale oluliselt suurema tegevusraadiuse ja ribalaiuse ka rida muid eeliseid, nt tugevam krüpteerimine · ATM: · ATM (1) (Asynchronous Transfer Mode) · Asünkroonülekanne Võrgutehnoloogia, kus andmeid edastatakse väikeste, fikseeritud suurusega (53 baiti) rakkudena (pakettidena). See võimaldab ühes ja samas võrgus edastada nii video-, audio- kui arvutiandmeid, ilma et ükski neist liini umbe ajaks. Andmeedastuskiirus ATM võrgus on 25 Mbit/s kuni 10 Gbit/s (OC-192c/STM-64), samas kui tavalises Ethernet'i kohtvõrgus on see maksimaalselt 100 Mbit/s....

Telekommunikatsionni alused
95 allalaadimist
thumbnail
2
rtf

Arvuti ABC

Botnetiks ehk robotvõrguks (robot network) nimetatakse küberkurjategijate kontrollitavat arvutikogumit, mis, samal ajal kui arvutite omanikud mängivad, surfavad või muid igapäevaseid toimetusi teevad, pommitab mõnd veebiserverit tühiste päringutega, serveerib porno- või piraattarkvarakollektsiooni,nakatab uusi arvuteid ja saadab laiali spämmi. Denial of Service ehk DoS-rünnakuga koormatakse ettevõtte internetiliiklust korraldav seade, kas server või ruuter, üle suure hulga päringutega, milleks tavaliselt on võrguliikluse standardne ping-päring. Eraldi brauseriaken (popup window), mis hüppab lahti siis, kui külastate teatud veebilehekülgi, ja üritab reklaami näidata.Hüpikakende eesmärgiks on pikendada konkreetsel leheküljel viibimise aega (mõnikord kasutatakse selleks brauseri põhiakna all avanevat akent, mida kasutaja märkab alles siis, kui pealmise akna kinni paneb) ning teenida rohkem reklaamitulu. Klahvinuhk (keylogger) on nuhkvara,...

Informaatika
23 allalaadimist
thumbnail
17
doc

Eksam

AGP liides ja selle kasutamine Accelerated Graphics Port Alustas Intel koos Pentium II Videokaartidele 2 reas 66-pin 2. AMD protsessorite areng läbi aegade Amd protsessorite areng läbi aegade. AMD alustas oma protsessorite tootmisga 1995. AMD esimesed protsessori olid (1995) NX586 ja Am486 ning Am5k86 mille taktsagedus oli vastavalt 133Mhz ja 120 ja 90Mhz. Nendele järgnes 1996 aastal K5 seeria. Nende taktsagedus ei ületanud samuti 120 Mhz. 1997 aastal läks kasutusele K6 seeria protsessorid mille taktsagedus ulatus 300Mhz. 98.aastel tehti K6 ka uuendusi K6-2 ja K6-3 mille taktsagedus ulatus 450 Mhz. 1999. Aastal loodi AMD K-7 Athlon, mida uuendati 2000 aastal niipalju et taktsagedus ületas ühe gigahertsi piiri. 2000 aastal lõi AMD ka K-7 Duron protsessori, mis oli väiksema taktsagedusega, kui Athlon. 2003 K8(Opteron,Athlon64,Sempron,Turion64) 3. Andmekandjad (MO,DAT,CD,DVD,ZIP,jne) Mo ­...

Informaatika
34 allalaadimist
thumbnail
7
ppt

Bluetooth

Seade A otsib teisi Bluetooth seadmeid, mis on Bluetooth levialas · 2. Seade A avastab seadme B · 3. Seade A palub kasutajal sisestada PIN-i · 4. Seade A saadab PIN-i seadmele B · 5. Kui seadmele B sisestatakse sama PIN, siis seade B saadab seadmele A PIN-i · tagasi ja paarumisprotsess lõpeb Probleemid Bluetooth'i haavatavus: · Krüpteerimine ei ole kohustuslik · · Ebaturvalised vaikesätted ei ole välistatud · · Nõrki PIN-e on võimalik ära arvata · · Unit key'd on ebaturvalised · · Terviklikkuse kehv kaitse · · Suvalise arvu generaatori kvaliteet Lisaks eelmainitule tuleb arvesse võtta ka järgnevat: · · Mobiilisetel seadmetel on suurem risk saada varastatud, kui seda on · statsionaarsetel seadmetel · · Ainuke asi, mida on vaja Bluetooth seadme kasutamiseks, on et seade...

Arvutite lisaseadmed
58 allalaadimist
thumbnail
8
doc

Arvuti võrgu referaat

Kui praegu kasutusel oleva protokolli IPv4 maksimaalne IP aadresside arv on ca 4,3 miljardit, siis IPv6 puhul on see arv 3,4x1038, mis vastab 6,7x1017 ehk 100 triljonile aadressile maakera pinna iga mm2 kohta. IPv6 iseloomulikud omadused on: · 16-baidised aadressid praeguste 4-baidiste aadresside asemel · sisseehitatud krüpteerimine (32-bitine Security Association ID (SAID) pluss muutuva pikkusega initsialiseerimisvektor paketi päises) · kasutaja autentimine (32-bitine SAID pluss muutuva pikkusega autentimisandmed paketi päises) · automaatne konfigureerimine (praegu hoolitseb selle eest osaliselt dünaamiline hostikonfiguratsiooniprotokoll (DHCP) · viitetundliku võrguliikluse tugi (24-bitise vooga ID väli päistes hääle, video jne tähistamiseks)...

Arvutivõrgud
100 allalaadimist
thumbnail
8
doc

ID kaart, selle kasutamine ja võimalused

Tänaseks päevaks on digiallkirju antud kokku 26185499 (Ibid.:4). Kõik Eesti asutused on kohustatud vastu võtma digiallkirjaga allkirjastatud 2 http://www.sk.ee/ 3 http://www.riso.ee/ 4 http://www.id.ee/ 18.01.2010 22:12 seisuga Tallinn 2010 dokumente. Veel üks võimalus ID-kaarti kasutada on kasutada seda krüpteerimiseks, mille abil saab muuta fail lugematuks võõrastele. Krüpteerimine töötab krüpteerimisalgoritmi abil. Kuid tänasel päeval vast kõige kiiremini populaarsust leidvaks valdkonnaks ID-kaardi kasutamisel on ilmselt E-hääletamine. ID-kaardi abil saab igaüks oma arvutist anda valimiste ajal hääle, kodust lahkumata. Kuid need valdkonnad pole veel kõik, sest ID-kaarti saad kasutada erinevate E-teenuste kasutamiseks. Nt. internetipangad, erinevad avalikud teenused, riigiasutuste teenused jpm.(Ibid.:4) ID-kaardi kasutamine...

Uurimistöö
58 allalaadimist
thumbnail
4
doc

Arvutiviirused

aastal. Järgmisel aastal alustasid tegevust Jerusalem -levinumaid ja visamaid raaliviirusi, millest on ohtralt erinevaid variante. Samal ajal tekitati ka viirus Stoned, mis on tänaseni levinuim ning üks raskesti tõrjutavaid. Tema päritolumaaks peetakse Itaaliat või Uus-Meremaad. Viiruse tunneb ära ekraanile ilmuva fraasi "Your PC is Stoned" järgi; stoned tähendab argoos meelemõistuse kaotanult purjus või narkootikumiuimas olemist. Sellest ajast muutusid raaliviiruse nakkusjuhud üha sagedamateks. Tuli ette esimesi suurkahjustusi, kui viiruse ohvriks langes suur hulk arvuteid või siis suured terviksüsteemid. 1988.a. said lühikese aja jooksul nakkuse paljud Iisraeli arvutid Weitzmanni-nimelises Instituudis, Haridusministeeriumi teadus- ja pedagoogikakeskuses, ühes Tel-Avivi tarkvarafirmas ning Juu...

Arvutiõpetus
30 allalaadimist
thumbnail
17
doc

Andmeturbe aluste konspekt

Andmeturbe alused Mida õpitakse? Infoturbe põhimõisted Infoturbe komponendid Varad, ohud ja nõrkused Turvameetmed, volitustõendid ja krüptograafia Infoturbe standardid Infoturbe audit Riskianalüüs, riskianalüüsi meetodid Infoturve Eestis, turbe majanduslik pool Kirjandus Vello Hanson. Infosüsteemide turve. 1. osa: turvarisk. Tallinn, AS Cybernetika. Antud väljaantud uuesti aastal 2009. Vello Hanson. Infosüsteemide turve. 2. osa: turbe tehnoloogia. Tallinn, AS Cybernetika. V Praust. Digitaalallkiri- tee paberivabasse maailma. Tallinn, ILO. Andme- või infoturve? Andmeturve (data security) *andmebaaside ajastu- andmetöötlus; Infoturve (information security) *infosüsteemide ajastu- infotöötlus; Nende kahe vahe on töötlus viisides. Andmetöötlus on tavaliselt lokaalne, infotöötlus aga on hajutatud ja globaalsem, see tõttu pole infotöötlusel vaja koondada andmeid ühte arvutisse. Teadmusturve (knowled...

Andmeturbe alused
146 allalaadimist
thumbnail
2
doc

Arvutivõrgud eksamiks

sillad õpivad milliste hoste'deni milliste ükskõik millisele TCP-l põhinevale rakendusele, mis kasutab SSL teenuseid. Pakutavad turvalisuse teenused: serveri autentimine, alamvõrgu ja hostiosa konkreetse masina seal võrgus. IP aadress on jagatud neljaks osaks, mis on eraldatud omavahel punktiga. Igat liideste kaudu saab. Nt: C saadab frame'i D-le ja D vastab C-le frame'ga. > Sild saab frame'i C-lt. Sild näeb, et C on liideses üks. > andmete krüpteerimine , kliendi autentimine (valikuline). Serveri autentimine: SSL-i lubav brauser omab usaldusväärsete CA-de konkreetset võrku saab omakorda jagada alamvõrkudeks, alamvõrgu täpse suuruse määrab kasutatav alamvõrgu mask...

Arvutivõrgud
306 allalaadimist


Sellel veebilehel kasutatakse küpsiseid. Kasutamist jätkates nõustute küpsiste ja veebilehe üldtingimustega Nõustun