Защита информации. Лабораторная работа №2. Теоретическая стойкость криптосистем

Цена:
24 руб.

Состав работы

material.view.file_icon
material.view.file_icon LR2.C
material.view.file_icon 2.doc
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Задание:

Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря

e = (m + k) mod 10

с ключом k, выбираемым равновероятно из этого же алфавита.

Написать программу, которая

1) вычисляет расстояние единственности для этого шифра;

2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.

Дополнительная информация

Уважаемый слушатель, дистанционного обучения,
Оценена Ваша работа по предмету: Защита информации
Вид работы: Лабораторная работа 2
Оценка:Зачет
Дата оценки: 05.09.2014
Рецензия:Уважаемая
Мерзлякова Екатерина Юрьевна
Защита информации. Лабораторная работа №2
Лабораторная работа 2: Написать библиотеку, реализующую основные алгоритмы шифрования данных. Обязательно в библиотеке должны присутствовать: 1) Шифр Шамира 2) Шифр Эль-Гамаля 3) Шифр Вернама 4) Шифр RSA С помощью этой библиотеки необходимо реализовать программу, которая позволит как шифровать, так и расшифровывать любые файлы при помощи описанных выше алгоритмов.
User LowCost : 8 января 2021
99 руб.
promo
Защита информации. Лабораторная работа №2
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
User bvv1975 : 26 января 2016
20 руб.
Защита информации. Лабораторная работа №2
Задание Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей
User mamontynok : 24 сентября 2014
99 руб.
Лабораторная работа №2 по дисциплине «Защита информации»
Тема: Шифры с секретным ключом Задание: Выполнить программную реализацию шифра по ГОСТ 28147-89. Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы). Написать программу, которая расшифровывает ранее зашифрованное сообщение. Рекомендации к выполнению Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный. В отче
User boeobq : 9 декабря 2021
50 руб.
Защита информации. Лабораторная работа №2. Все варианты.
Лабораторная работа №2 Тема: Теоретическая стойкость криптосистем (Глава 3) Задание: Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538
User SibGUTI2 : 26 июня 2016
33 руб.
Защита информации. Лабораторная работа №2. Все варианты
Лабораторная работа №2 Тема: Теоретическая стойкость криптосистем (Глава 3) Задание: Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например,
User rt : 26 февраля 2016
40 руб.
Лабораторная работа №2 по дисциплине "Защита информации"
Тема: Теоретическая стойкость криптосистем (Глава 3) Задание: Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. ...
User kanchert : 17 мая 2015
Лабораторная работа №2 по дисциплине "Защита информации"
Криптография. Тема: Теоретическая стойкость криптосистем (Глава 3) Задание: Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538) вычисля
User Greenberg : 14 сентября 2011
79 руб.
Гидравлика СПбГУГА 2018 Задача 1 Вариант 8
Какое давление больше: N или M ? Данные к п.п. 1 брать по таблице № 1.
User Z24 : 3 января 2026
120 руб.
Гидравлика СПбГУГА 2018 Задача 1 Вариант 8
Гидравлика
Содержание ГИДРОСТАТИКА 2. ГИДРОДИНАМИКА 2.1 Основные понятия гидродинамики 2.2 Понятие о потоке жидкости. 2.3. Виды движения жидкости 2.4. Уравнение неразрывности установившегося движения жидкости 2.5. Уравнение Д. Бернулли 2.6. Истолкование уравнения Д. Бернулли 2.7. Практическое применение уравнения Д. Бернулли 2.8. Виды гидравлических сопротивлений и потери напора 2.9. Режимы движения жидкости. Число Рейнольдса. 2.10. Потери напора по длине потока 2.11. Потери напора в местных сопротивлени
User *Vanek* : 9 января 2009
10 руб.
Анализ безубыточности в маркетинговой деятельности
Одним из мощных инструментов решения большого класса маркетинговых задач является анализ безубыточности производства. Посредством такого анализа можно определять точку безубыточности, планировать целевой объем производства, устанавливать цены на продукцию, осуществлять выбор наиболее эффективных технологий производства, разрабатывать оптимальные производственные планы. Как известно, существует две модели анализа безубыточности: экономическая и бухгалтерская [1]. При помощи теоретической зависимо
User Aronitue9 : 25 февраля 2013
5 руб.
Основы схемотехники. Экзамен. Билет № 7
Билет № 7 Дисциплина «Основы схемотехники». 1. Структурные схемы приёмников супергетеродинного типа и прямого усиления. Достоинства и недостатки этих приёмников. 2. Проходные динамические характеристики усилительных элементов (характеристики прямой передачи). 3. Схемы подачи смещения с эмиттерной стабилизацией.
User Женько : 7 декабря 2012
100 руб.
up Наверх