Защита информации. ЛАБОРАТОРНАЯ РАБОТА №2. Вариант №8. Семестр 6-й
Состав работы
|
|
|
|
|
|
|
|
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
Дополнительная информация
Работа была зачтена в 2014г с первого раза и без замечаний.
Преподаватель: Мерзлякова Е.Ю.
Преподаватель: Мерзлякова Е.Ю.
Похожие материалы
Защита информации. ЛАБОРАТОРНАЯ РАБОТА №3. Вариант №8. Семестр 6-й
Shamrock
: 22 февраля 2014
Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообщение.
Рекомендации к выполнению:
Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
220 руб.
Защита информации. ЛАБОРАТОРНАЯ РАБОТА №5. Вариант №8. Семестр 6-й
Shamrock
: 22 февраля 2014
Выполнить компьютерную реализацию протокола "Электронные деньги". Все необходимые параметры выбрать самостоятельно.
220 руб.
Защита информации. ЛАБОРАТОРНАЯ РАБОТА №1. Вариант №8. Семестр 6-й
Shamrock
: 22 февраля 2014
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю.
2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности:
2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ.
2.2 Для шифра Шамира с параметрами p = 30803, g = 2, cA = 501, cB = 6
220 руб.
Защита информации. ЛАБОРАТОРНАЯ РАБОТА №4. Вариант №8. Семестр 6-й
Shamrock
: 22 февраля 2014
Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.
Рекомендации к выполнению:
Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается в файл message.doc.sign). Все ис
220 руб.
Защита информации. Лабораторная работа №2
LowCost
: 8 января 2021
Лабораторная работа 2:
Написать библиотеку, реализующую основные алгоритмы шифрования
данных. Обязательно в библиотеке должны присутствовать:
1) Шифр Шамира
2) Шифр Эль-Гамаля
3) Шифр Вернама
4) Шифр RSA
С помощью этой библиотеки необходимо реализовать программу, которая
позволит как шифровать, так и расшифровывать любые файлы при помощи
описанных выше алгоритмов.
99 руб.
Защита информации. Лабораторная работа №2
bvv1975
: 26 января 2016
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
20 руб.
Защита информации. Лабораторная работа №2
mamontynok
: 24 сентября 2014
Задание
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей
99 руб.
Защита информации. Вариант №8
IT-STUDHELP
: 15 ноября 2021
Требуется выполнить контрольную работу, соответствующую шестой главе лекционного курса. Прежде чем приступать к выполнению контрольной работы, необходимо изучить соответствующую главу и получить оценку «зачтено» по всем лабораторным работам. Задание на контрольную работу представляет собой одну задачу с различными параметрами, заданными по вариантам.
Требования к оформлению отчета
Для проверки контрольной работы необходимо представить:
1. Файл с текстом программы (программ);
2. Файл с результата
450 руб.
Другие работы
Механизм и основные направления социальной защиты в национальной экономике Республики Беларусь
evelin
: 31 октября 2013
Содержание
Введение
1. Социальная защита населения: сущность, основные формы, принципы и инструменты.
2. Особенности и способы реализации социальной защиты в республике Беларусь в период перехода к рынку
3. Проблемы и перспективы социальной защиты в Республике Беларусь в трансформационный период
Заключение
Список литературы
Приложение
Введение
Социальная защита, как часть социальной политики, являясь одной из наиболее важных составляющих деятельности государства, смягчает негативные соц
10 руб.
Корпус - А6ГР.01.03.00.000 СБ
.Инженер.
: 1 декабря 2022
Сапельников А.А. Инженерная графика.
Вариант 3 - Корпус
В состав работы входит:
-3D модели всех деталей;
-3D сборка;
-3D сборка с разносом компонентов;
- Чертежи всех деталей;
- Чертежи стандартных изделий;
-Сборочный чертеж;
-Спецификация.
А6ГР.01.03.00.000 СБ - Корпус Сборочный чертеж
А6ГР.01.03.01.000 СБ - Корпус сварной Сборочный чертеж
А6ГР.01.03.00.002 - Ложемент
А6ГР.01.03.00.003 - Крышка
А6ГР.01.03.01.001 - Ложемент верхний
А6ГР.01.03.01.002 - Ребро
А6ГР.01.03.01.003 - Плита
Болт М30-6
250 руб.
Речевой этикет делового письма
Elfa254
: 27 сентября 2013
Различные виды этикета представлены системой различных этикетных формул: Ваше преосвященство (церковному служителю высокого сана) и товарищ генерал (в старой русской армии Ваше превосходительство). Однако общим принципом использования этикетных средств в любой сфере общественной жизни остается принцип вежливости.
В деловой переписке использование этикетных средств носит также регламентированный характер. Этикет это кодекс цивилизованного поведения, который базируется на потребности человека быт
10 руб.
Обследование и испытание зданий и сооружений
Sypa
: 28 октября 2010
Систематизированы современные методы и средства контроля технического состояния конструкций здания. Дана классификация целей и видов экспертизы. Приведены нормативные требования, характеристики и параметры конструкций зданий и содержания помещений, подлежащие контролю. Представлены методики экспертизы в зависимости от целей обследования, вида зданий и их технического состояния. Обобщены нормативные требования по проведению экспертизы зданий и выходных документов, состав и содержание технического