Страницу Назад
Поискать другие аналоги этой работы
69 Лабораторная работа №2. Методы и средства защиты компьютерной информацииID: 143770Дата закачки: 21 Июня 2014 Продавец: nick0x01 (Напишите, если есть вопросы) Посмотреть другие работы этого продавца Тип работы: Работа Лабораторная Форматы файлов: Microsoft Word, C++ Сдано в учебном заведении: СибГУТИ Описание: Задание для выполнения лаб. работы №2 Тема: Теоретическая стойкость криптосистем (Глава 3) Задание: Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей. Размер файла: 16,8 Кбайт Фаил: ![]()
Коментариев: 0 |
||||
Есть вопросы? Посмотри часто задаваемые вопросы и ответы на них. Опять не то? Мы можем помочь сделать! Некоторые похожие работы:Лабораторные работы по дисциплине: Методы и средства защиты компьютерной информации (№№ 1-5)Лабораторная работа №3 по курсу: Методы и средства защиты компьютерной информации. Вариант №3 Лабораторная работа № 4 по курсу: Методы и средства защиты компьютерной информации. Вариант №3 Лабораторная работа № 5 по курсу Методы и средства защиты компьютерной информации Вариант №3 Лабораторная работа № 2 по курсу: Методы и средства защиты компьютерной информации. Вариант № 3 Лабораторная работа №3 по дисциплине Методы и средства защиты компьютерной информации Методы и средства защиты компьютерной информации. Лабораторная работа № 1. Вариант № 3 Ещё искать по базе с такими же ключевыми словами. |
||||
Не можешь найти то что нужно? Мы можем помочь сделать! От 350 руб. за реферат, низкие цены. Спеши, предложение ограничено ! |
Вход в аккаунт:
Страницу Назад
Cодержание / Программирование / Лабораторная работа №2. Методы и средства защиты компьютерной информации
Вход в аккаунт: