Защита информации. ЛАБОРАТОРНАЯ РАБОТА №2. Вариант №8. Семестр 6-й
Состав работы
|
|
|
|
|
|
|
|
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
Дополнительная информация
Работа была зачтена в 2014г с первого раза и без замечаний.
Преподаватель: Мерзлякова Е.Ю.
Преподаватель: Мерзлякова Е.Ю.
Похожие материалы
Защита информации. Лабораторная работа №2
LowCost
: 8 января 2021
Лабораторная работа 2:
Написать библиотеку, реализующую основные алгоритмы шифрования
данных. Обязательно в библиотеке должны присутствовать:
1) Шифр Шамира
2) Шифр Эль-Гамаля
3) Шифр Вернама
4) Шифр RSA
С помощью этой библиотеки необходимо реализовать программу, которая
позволит как шифровать, так и расшифровывать любые файлы при помощи
описанных выше алгоритмов.
99 руб.
Защита информации. Лабораторная работа №2
bvv1975
: 26 января 2016
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
20 руб.
Защита информации. Лабораторная работа №2
mamontynok
: 24 сентября 2014
Задание
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей
99 руб.
Защита информации. ЛАБОРАТОРНАЯ РАБОТА №3. Вариант №8. Семестр 6-й
Shamrock
: 22 февраля 2014
Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообщение.
Рекомендации к выполнению:
Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
220 руб.
Защита информации. ЛАБОРАТОРНАЯ РАБОТА №5. Вариант №8. Семестр 6-й
Shamrock
: 22 февраля 2014
Выполнить компьютерную реализацию протокола "Электронные деньги". Все необходимые параметры выбрать самостоятельно.
220 руб.
Защита информации. ЛАБОРАТОРНАЯ РАБОТА №4. Вариант №8. Семестр 6-й
Shamrock
: 22 февраля 2014
Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.
Рекомендации к выполнению:
Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается в файл message.doc.sign). Все ис
220 руб.
Защита информации. ЛАБОРАТОРНАЯ РАБОТА №1. Вариант №8. Семестр 6-й
Shamrock
: 22 февраля 2014
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю.
2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности:
2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ.
2.2 Для шифра Шамира с параметрами p = 30803, g = 2, cA = 501, cB = 6
220 руб.
Защита информации. Вариант №8
IT-STUDHELP
: 15 ноября 2021
Требуется выполнить контрольную работу, соответствующую шестой главе лекционного курса. Прежде чем приступать к выполнению контрольной работы, необходимо изучить соответствующую главу и получить оценку «зачтено» по всем лабораторным работам. Задание на контрольную работу представляет собой одну задачу с различными параметрами, заданными по вариантам.
Требования к оформлению отчета
Для проверки контрольной работы необходимо представить:
1. Файл с текстом программы (программ);
2. Файл с результата
450 руб.
Другие работы
Английский язык
IVANOVA
: 5 февраля 2019
I. Тест лексический
1. А____ computer is a machine which combines some properties of digital
and analog computers.
A) modem
B) hybrid
C) total
D) numerical
2. A computing machine can take m and _____ information.
A) produce
B) press
C) store
D) express
3. Information is a set of marks or signs mat have _____ .
A) unit
B) surface
C) power
D) meaning
4. The smallest unit of information for a computer is called a
A) sign
B) byte
C) address
D) memory
5. A byte consists of eight ____.
A) bi
290 руб.
Материальная ответственность работников связанных с ведением кассовых операций
VikkiROY
: 8 ноября 2012
Оглавление
1.Введение____________________________________________2
2.Учет кассовых операций______________________________2
3.Наиболее распространенные нарушения_________________10
4. Материальная ответственность работников, связанных с ведением кассовых операций____________________________13
5. Экспертиза нарушений кассовых операций и расчетов с подотчетными лицами___________________________________16
6.Заключение__________________________________________20
7.Приложение__________________________
10 руб.
Курсовая работа. Космические и наземные системы радиосвязи. Вариант №5
Entimos
: 27 февраля 2020
Разработка структурной схемы проектируемой ЦРРЛ
Исходные данные
Длина РРЛ, км……………………………………………………. 260
Объем информации (каналы тч или цифровые потоки)……….. 30
Длина пролета, R0, км…………………………………………… 45
Число выделяемых каналов (потоков)…………………………. 10
Тип АТС…………………………………………………………… аналоговая
Число вводимых каналов………………………………………… 10
Вертикальный градиент g*10-8,1/м……………………………….. -9
Стандартное отклонение q*10-8,1/м………………………………. 9
Номер климатического района…………………………………. 2
Уважаемый студент д
200 руб.
Экзаменационная работа по дисциплине: «Экономика отрасли связи»
ДО Сибгути
: 1 января 2013
1. Задача № 20.
Определите коэффициент экономической эффективности капитальных вложений в строительство линии связи и срок окупаемости, если известно, что затраты на строительно-монтажные работы составят 4,5 млн. руб., а годовая прибыль, проектируемая при расчете эффективности - 900 тыс. руб. Удельный вес строительно-монтажных работ в общем объеме капитальных вложений составит 75%.
Дано: П = 900000 руб. – годовая прибыль;
К = 4500000 руб. – затраты на работы.
Найти: E - коэффициент
90 руб.