Защита информации. ЛАБОРАТОРНАЯ РАБОТА №2. Вариант №8. Семестр 6-й

Цена:
220 руб.

Состав работы

material.view.file_icon
material.view.file_icon
material.view.file_icon LAB2.CPP
material.view.file_icon LAB2.EXE
material.view.file_icon LAB2.OBJ
material.view.file_icon Отчет.doc
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.

Дополнительная информация

Работа была зачтена в 2014г с первого раза и без замечаний.
Преподаватель: Мерзлякова Е.Ю.
Защита информации. Лабораторная работа №2
Лабораторная работа 2: Написать библиотеку, реализующую основные алгоритмы шифрования данных. Обязательно в библиотеке должны присутствовать: 1) Шифр Шамира 2) Шифр Эль-Гамаля 3) Шифр Вернама 4) Шифр RSA С помощью этой библиотеки необходимо реализовать программу, которая позволит как шифровать, так и расшифровывать любые файлы при помощи описанных выше алгоритмов.
User LowCost : 8 января 2021
99 руб.
promo
Защита информации. Лабораторная работа №2
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
User bvv1975 : 26 января 2016
20 руб.
Защита информации. Лабораторная работа №2
Задание Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей
User mamontynok : 24 сентября 2014
99 руб.
Защита информации. ЛАБОРАТОРНАЯ РАБОТА №3. Вариант №8. Семестр 6-й
Выполнить программную реализацию шифра по ГОСТ 28147-89. Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы). Написать программу, которая расшифровывает ранее зашифрованное сообщение. Рекомендации к выполнению: Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
User Shamrock : 22 февраля 2014
220 руб.
Защита информации. ЛАБОРАТОРНАЯ РАБОТА №5. Вариант №8. Семестр 6-й
Выполнить компьютерную реализацию протокола "Электронные деньги". Все необходимые параметры выбрать самостоятельно.
User Shamrock : 22 февраля 2014
220 руб.
Защита информации. ЛАБОРАТОРНАЯ РАБОТА №4. Вариант №8. Семестр 6-й
Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89. Рекомендации к выполнению: Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается в файл message.doc.sign). Все ис
User Shamrock : 22 февраля 2014
220 руб.
Защита информации. ЛАБОРАТОРНАЯ РАБОТА №1. Вариант №8. Семестр 6-й
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ. 2.2 Для шифра Шамира с параметрами p = 30803, g = 2, cA = 501, cB = 6
User Shamrock : 22 февраля 2014
220 руб.
Защита информации. Вариант №8
Требуется выполнить контрольную работу, соответствующую шестой главе лекционного курса. Прежде чем приступать к выполнению контрольной работы, необходимо изучить соответствующую главу и получить оценку «зачтено» по всем лабораторным работам. Задание на контрольную работу представляет собой одну задачу с различными параметрами, заданными по вариантам. Требования к оформлению отчета Для проверки контрольной работы необходимо представить: 1. Файл с текстом программы (программ); 2. Файл с результата
User IT-STUDHELP : 15 ноября 2021
450 руб.
promo
Английский язык
I. Тест лексический 1. А____ computer is a machine which combines some properties of digital and analog computers. A) modem B) hybrid C) total D) numerical 2. A computing machine can take m and _____ information. A) produce B) press C) store D) express 3. Information is a set of marks or signs mat have _____ . A) unit B) surface C) power D) meaning 4. The smallest unit of information for a computer is called a A) sign B) byte C) address D) memory 5. A byte consists of eight ____. A) bi
User IVANOVA : 5 февраля 2019
290 руб.
Английский язык
Материальная ответственность работников связанных с ведением кассовых операций
Оглавление 1.Введение____________________________________________2 2.Учет кассовых операций______________________________2 3.Наиболее распространенные нарушения_________________10 4. Материальная ответственность работников, связанных с ведением кассовых операций____________________________13 5. Экспертиза нарушений кассовых операций и расчетов с подотчетными лицами___________________________________16 6.Заключение__________________________________________20 7.Приложение__________________________
User VikkiROY : 8 ноября 2012
10 руб.
Курсовая работа. Космические и наземные системы радиосвязи. Вариант №5
Разработка структурной схемы проектируемой ЦРРЛ Исходные данные Длина РРЛ, км……………………………………………………. 260 Объем информации (каналы тч или цифровые потоки)……….. 30 Длина пролета, R0, км…………………………………………… 45 Число выделяемых каналов (потоков)…………………………. 10 Тип АТС…………………………………………………………… аналоговая Число вводимых каналов………………………………………… 10 Вертикальный градиент g*10-8,1/м……………………………….. -9 Стандартное отклонение q*10-8,1/м………………………………. 9 Номер климатического района…………………………………. 2 Уважаемый студент д
User Entimos : 27 февраля 2020
200 руб.
Курсовая работа. Космические и наземные системы радиосвязи. Вариант №5
Экзаменационная работа по дисциплине: «Экономика отрасли связи»
1. Задача № 20. Определите коэффициент экономической эффективности капитальных вложений в строительство линии связи и срок окупаемости, если известно, что затраты на строительно-монтажные работы составят 4,5 млн. руб., а годовая прибыль, проектируемая при расчете эффективности - 900 тыс. руб. Удельный вес строительно-монтажных работ в общем объеме капитальных вложений составит 75%. Дано: П = 900000 руб. – годовая прибыль; К = 4500000 руб. – затраты на работы. Найти: E - коэффициент
User ДО Сибгути : 1 января 2013
90 руб.
promo
up Наверх