Защита информации. ЛАБОРАТОРНАЯ РАБОТА №2. Вариант №8. Семестр 6-й

Цена:
220 руб.

Состав работы

material.view.file_icon
material.view.file_icon
material.view.file_icon LAB2.CPP
material.view.file_icon LAB2.EXE
material.view.file_icon LAB2.OBJ
material.view.file_icon Отчет.doc
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.

Дополнительная информация

Работа была зачтена в 2014г с первого раза и без замечаний.
Преподаватель: Мерзлякова Е.Ю.
Защита информации. ЛАБОРАТОРНАЯ РАБОТА №3. Вариант №8. Семестр 6-й
Выполнить программную реализацию шифра по ГОСТ 28147-89. Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы). Написать программу, которая расшифровывает ранее зашифрованное сообщение. Рекомендации к выполнению: Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
User Shamrock : 22 февраля 2014
220 руб.
Защита информации. ЛАБОРАТОРНАЯ РАБОТА №5. Вариант №8. Семестр 6-й
Выполнить компьютерную реализацию протокола "Электронные деньги". Все необходимые параметры выбрать самостоятельно.
User Shamrock : 22 февраля 2014
220 руб.
Защита информации. ЛАБОРАТОРНАЯ РАБОТА №1. Вариант №8. Семестр 6-й
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ. 2.2 Для шифра Шамира с параметрами p = 30803, g = 2, cA = 501, cB = 6
User Shamrock : 22 февраля 2014
220 руб.
Защита информации. ЛАБОРАТОРНАЯ РАБОТА №4. Вариант №8. Семестр 6-й
Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89. Рекомендации к выполнению: Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается в файл message.doc.sign). Все ис
User Shamrock : 22 февраля 2014
220 руб.
Защита информации. Лабораторная работа №2
Лабораторная работа 2: Написать библиотеку, реализующую основные алгоритмы шифрования данных. Обязательно в библиотеке должны присутствовать: 1) Шифр Шамира 2) Шифр Эль-Гамаля 3) Шифр Вернама 4) Шифр RSA С помощью этой библиотеки необходимо реализовать программу, которая позволит как шифровать, так и расшифровывать любые файлы при помощи описанных выше алгоритмов.
User LowCost : 8 января 2021
99 руб.
promo
Защита информации. Лабораторная работа №2
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
User bvv1975 : 26 января 2016
20 руб.
Защита информации. Лабораторная работа №2
Задание Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей
User mamontynok : 24 сентября 2014
99 руб.
Защита информации. Вариант №8
Требуется выполнить контрольную работу, соответствующую шестой главе лекционного курса. Прежде чем приступать к выполнению контрольной работы, необходимо изучить соответствующую главу и получить оценку «зачтено» по всем лабораторным работам. Задание на контрольную работу представляет собой одну задачу с различными параметрами, заданными по вариантам. Требования к оформлению отчета Для проверки контрольной работы необходимо представить: 1. Файл с текстом программы (программ); 2. Файл с результата
User IT-STUDHELP : 15 ноября 2021
450 руб.
promo
Механизм и основные направления социальной защиты в национальной экономике Республики Беларусь
Содержание Введение 1. Социальная защита населения: сущность, основные формы, принципы и инструменты. 2. Особенности и способы реализации социальной защиты в республике Беларусь в период перехода к рынку 3. Проблемы и перспективы социальной защиты в Республике Беларусь в трансформационный период Заключение Список литературы Приложение Введение Социальная защита, как часть социальной политики, являясь одной из наиболее важных составляющих деятельности государства, смягчает негативные соц
User evelin : 31 октября 2013
10 руб.
Корпус - А6ГР.01.03.00.000 СБ
Сапельников А.А. Инженерная графика. Вариант 3 - Корпус В состав работы входит: -3D модели всех деталей; -3D сборка; -3D сборка с разносом компонентов; - Чертежи всех деталей; - Чертежи стандартных изделий; -Сборочный чертеж; -Спецификация. А6ГР.01.03.00.000 СБ - Корпус Сборочный чертеж А6ГР.01.03.01.000 СБ - Корпус сварной Сборочный чертеж А6ГР.01.03.00.002 - Ложемент А6ГР.01.03.00.003 - Крышка А6ГР.01.03.01.001 - Ложемент верхний А6ГР.01.03.01.002 - Ребро А6ГР.01.03.01.003 - Плита Болт М30-6
User .Инженер. : 1 декабря 2022
250 руб.
Корпус - А6ГР.01.03.00.000 СБ promo
Речевой этикет делового письма
Различные виды этикета представлены системой различных этикетных формул: Ваше преосвященство (церковному служителю высокого сана) и товарищ генерал (в старой русской армии Ваше превосходительство). Однако общим принципом использования этикетных средств в любой сфере общественной жизни остается принцип вежливости. В деловой переписке использование этикетных средств носит также регламентированный характер. Этикет это кодекс цивилизованного поведения, который базируется на потребности человека быт
User Elfa254 : 27 сентября 2013
10 руб.
Обследование и испытание зданий и сооружений
Систематизированы современные методы и средства контроля технического состояния конструкций здания. Дана классификация целей и видов экспертизы. Приведены нормативные требования, характеристики и параметры конструкций зданий и содержания помещений, подлежащие контролю. Представлены методики экспертизы в зависимости от целей обследования, вида зданий и их технического состояния. Обобщены нормативные требования по проведению экспертизы зданий и выходных документов, состав и содержание технического
User Sypa : 28 октября 2010
up Наверх