Лабораторная работа №2. Защита информации. Вариант №9

Состав работы

material.view.file_icon
material.view.file_icon
material.view.file_icon LAB2.CPP
material.view.file_icon LAB2.EXE
material.view.file_icon LAB2.OBJ
material.view.file_icon Отчет.doc
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Задание

Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.

Дополнительная информация

Уважаемый слушатель, дистанционного обучения,
Оценена Ваша работа по предмету: Защита информации
Вид работы: Лабораторная работа 2
Оценка:Зачет
Дата оценки: 23.05.2014
Рецензия:

Мерзлякова Екатерина Юрьевна
Защита информации. Лабораторная работа №2. Все варианты.
Лабораторная работа №2 Тема: Теоретическая стойкость криптосистем (Глава 3) Задание: Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538
User SibGUTI2 : 26 июня 2016
33 руб.
Защита информации. Лабораторная работа №2. Все варианты
Лабораторная работа №2 Тема: Теоретическая стойкость криптосистем (Глава 3) Задание: Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например,
User rt : 26 февраля 2016
40 руб.
Защита информации. Лабораторная работа №2
Лабораторная работа 2: Написать библиотеку, реализующую основные алгоритмы шифрования данных. Обязательно в библиотеке должны присутствовать: 1) Шифр Шамира 2) Шифр Эль-Гамаля 3) Шифр Вернама 4) Шифр RSA С помощью этой библиотеки необходимо реализовать программу, которая позволит как шифровать, так и расшифровывать любые файлы при помощи описанных выше алгоритмов.
User LowCost : 8 января 2021
99 руб.
promo
Защита информации. Лабораторная работа №2
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
User bvv1975 : 26 января 2016
20 руб.
Защита информации. Лабораторная работа №2
Задание Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей
User mamontynok : 24 сентября 2014
99 руб.
Защита информации. Лабораторная работа 2 (2021). Для всех вариантов.
Лабораторная работа №2 Тема: Шифры с секретным ключом (Глава 4) Задание: Выполнить программную реализацию шифра по ГОСТ 28147-89. Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы). Написать программу, которая расшифровывает ранее зашифрованное сообщение. Рекомендации к выполнению: Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл ра
User nik200511 : 3 июня 2021
23 руб.
Лабораторная работа №2 по дисциплине "Защита информации" (без вариантов)
Выполнить программную реализацию шифра по ГОСТ 28147-89. Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы). Написать программу, которая расшифровывает ранее зашифрованное сообщение. Рекомендации к выполнению: Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
User Greenberg : 28 августа 2020
95 руб.
Лабораторная работа №2 по дисциплине «Защита информации»
Тема: Шифры с секретным ключом Задание: Выполнить программную реализацию шифра по ГОСТ 28147-89. Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы). Написать программу, которая расшифровывает ранее зашифрованное сообщение. Рекомендации к выполнению Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный. В отче
User boeobq : 9 декабря 2021
50 руб.
Розробка автоматизованої системи захисту транспортних засобів від несанкціонованого доступу
В дипломному проекті розроблена система захисту автомобілів від несанкціонованого доступу, яка дозволяє визначати положення транспортного засобу і в подальшому передавати його координати на деякий контрольний пункт. Передача даних на контрольний пункт здійснюється за допомогою стільникового телефона стандарту GSM-900, що забезпечує надійний і безпечний зв’язок на всій території України , Росії та багатьох зарубіжних країн. Система визначення координат спроектована на основі глобальної супутн
User melnyk94 : 14 января 2016
500 руб.
Техническая термодинамика и теплотехника УГНТУ Задача 5 Вариант 17
Водяной пар, имея начальные параметры р1=2 МПа и степень сухости х1=0,9, нагревается при постоянном давлении до температуры t2 (процесс 1-2), затем дросселируется до давления p2 (процесс 2-3). При давлении p2 пар попадает в сопло Лаваля, где расширяется до давления р3=0,05 МПа (процесс 3-4). Определить, используя h-s — диаграмму водяного пара (приложение Д, рисунок Д1): — количество теплоты, подведенной к пару в процессе 1-2; — изменение внутренней энергии и конечную температуру дроссел
User Z24 : 16 декабря 2025
200 руб.
Техническая термодинамика и теплотехника УГНТУ Задача 5 Вариант 17
Электромагнитные поля и волны. Контрольная работа №1. Вариант № 1
ЗАДАЧА 1 Плоская электромагнитная волна с частотой f распространяется в безграничной реальной среде с диэлектрической проницаемостью , магнитной проницаемостью = , проводимостью . Амплитуда напряженности электрического поля в точке с координатой z = 0 Еm. 1. Определить к какому типу относится данная среда на заданной частоте. 2. Рассчитать фазовый набег волны на расстоянии, равном глубине проникновения ∆0. 3. Рассчитать отношение фазовой скорости в реальной среде к фазовой скорости в идеа
User ДО Сибгути : 11 января 2013
80 руб.
promo
Организация магистральных автомобильных перевозок по терминальной технологии
Содержание Введение «Эффективность терминальной системы перевозок грузов» 8 1 Общая часть. Существующая технология транспортного обслуживания предприятий, находящихся в зоне тяготения автомобильной магистрали 10 1.1 Краткая характеристика предприятия обслуживания 10 1.2 Объемы перевозок 11 1.3 Характеристика дорожной сети между корреспондир
User Рики-Тики-Та : 23 августа 2012
825 руб.
up Наверх