Методы и средства защиты компьютерной информации. Лабораторная работа №2.

Цена:
35 руб.

Состав работы

material.view.file_icon
material.view.file_icon lab2.cpp
material.view.file_icon lab2.exe
material.view.file_icon лр2.doc
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Тема: Теоретическая стойкость криптосистем.

Задание:

Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря

e = (m + k) mod 10

с ключом k, выбираемым равновероятно из этого же алфавита.

Написать программу, которая

1) вычисляет расстояние единственности для этого шифра;

2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.

Дополнительная информация

Архив содержит исходный текст программы, написанный на языке Си, скомпилированную программу и отчет в Word.

Уважаемый слушатель, дистанционного обучения,
Оценена Ваша работа по предмету: Методы и средства защиты компьютерной информации
Вид работы: Лабораторная работа 2
Оценка:Зачет
Дата оценки: 31.05.2013
Лабораторная работа №2. Методы и средства защиты компьютерной информации
Задание для выполнения лаб. работы №2 Тема: Теоретическая стойкость криптосистем (Глава 3) Задание: Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (нап
User nick0x01 : 21 июня 2014
69 руб.
Методы и средства защиты компьютерной информации. Лабораторная работа №2
Задание: Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
User wchg : 16 августа 2013
79 руб.
Лабораторная работа №2 по курсу «Методы и средства защиты компьютерной информации»
Задание: Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
User Некто : 16 сентября 2018
50 руб.
Лабораторная работа №2 по дисциплине: Методы и средства защиты компьютерной информации.
Задание Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
User xtrail : 23 октября 2013
350 руб.
Лабораторная работа № 2 по дисциплине Методы и средства защиты компьютерной информации
В нижеследующей программе, проверяющей монотонность последовательности значений: high n low, на месте test, в составе функции mapcar, следует использовать функцию lambda, включающей в свой состав test. Вычислениями подтвердить результат: (t nil nil). (defun test(n) (greaterp high n low) ) (setq l ‘(4 7 2)) (setq high 7) (setq low 3) (mapcar ‘test l) (t nil nil) {результат работы mapcar} Требуется: Составить по предлагаемому условию программы, отладить, провести любое конкретное вычисление для ка
User Dusya : 3 октября 2012
45 руб.
Лабораторная работа № 2 по дисциплине «Методы и средства защиты компьютерной информации»
Общее описание работы Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей. Текст программы в среде программирования C++ Builder 6
User mike_vorn : 3 июня 2012
400 руб.
Лабораторная работа №2 по дисциплине: Методы и средства защиты компьютерной информации
Лабораторная работа №2 Тема: Теоретическая стойкость криптосистем (Глава 3) Задание: Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например,
User 1231233 : 29 января 2012
23 руб.
Методы и средства защиты компьютерной информации Лабораторная работа № 2. Вариант № 6
Задание: Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей
User dryan : 4 декабря 2012
100 руб.
Роторный снегоочиститель-Чертеж-Графическая часть-Оборудование-Машины и механизмы-Агрегаты-Курсовая работа-Дипломная работа
Роторный снегоочиститель-(Формат Компас-CDW, Autocad-DWG, Adobe-PDF, Picture-Jpeg)-Чертеж-Графическая часть-Оборудование-Машины и механизмы-Агрегаты-Курсовая работа-Дипломная работа
416 руб.
Роторный снегоочиститель-Чертеж-Графическая часть-Оборудование-Машины и механизмы-Агрегаты-Курсовая работа-Дипломная работа
Политическое положение и экономика Польши. Определение объема импорта
Содержание Введение 1. Основные сведения о стране 2. Государственный строй 3. Основные ресурсы Польши 4. Основные отрасли народного хозяйства 5. Основные показатели развития экономики Польши в 2005 - 2006 гг 6. Задача: Определение объема импорта товара при спаде спроса на него в стране Заключение Библиографический список Введение Республика Польша всегда была связующим звеном между Востоком и Западом, через её территорию вели торговые пути, соединяющие эти две части мир
User alfFRED : 9 сентября 2013
10 руб.
Современная газета: текст, смысл, эмоции
Для журналистского сообщества все более актуальной становится проблема формирования и развития информационной культуры 1 . Научно-методологические подходы к ее обсуждению лучше всего иллюстрировать цифрами и фактами. Для того чтобы удвоить количество знаний с начала нашей эры, человечеству потребовалось 1 750 лет. Второе удвоение произошло к 1900 году, а третье — уже в 1950 году. Причем, по подсчетам науковедов, при росте объема информации за эти полвека в 8–10 раз скорость накопления знаний вы
User Slolka : 14 ноября 2013
20 руб.
Электротехника, электроника и схемотехника (часть 2). Лабораторная работа 2. Вариант 16.
Лабораторная работа 2 1. Цель работы Ознакомиться с устройством и принципом действия биполярного транзистора (БТ). Изучить его вольтамперные характеристики в схемах включения с общей базой (ОБ) и общим эмиттером (ОЭ). Варианты заданий для нечетной предпоследней цифры пароля. Таблица П.1. 6 D14A D226D KT315V KP303D
User nik200511 : 28 февраля 2023
160 руб.
up Наверх