Методы и средства защиты компьютерной информации. Лабораторная работа №2.
Состав работы
|
|
|
|
|
|
|
|
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Тема: Теоретическая стойкость криптосистем.
Задание:
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
Задание:
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
Дополнительная информация
Архив содержит исходный текст программы, написанный на языке Си, скомпилированную программу и отчет в Word.
Уважаемый слушатель, дистанционного обучения,
Оценена Ваша работа по предмету: Методы и средства защиты компьютерной информации
Вид работы: Лабораторная работа 2
Оценка:Зачет
Дата оценки: 31.05.2013
Уважаемый слушатель, дистанционного обучения,
Оценена Ваша работа по предмету: Методы и средства защиты компьютерной информации
Вид работы: Лабораторная работа 2
Оценка:Зачет
Дата оценки: 31.05.2013
Похожие материалы
Лабораторная работа №2. Методы и средства защиты компьютерной информации
nick0x01
: 21 июня 2014
Задание для выполнения лаб. работы №2
Тема: Теоретическая стойкость криптосистем (Глава 3)
Задание:
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (нап
69 руб.
Методы и средства защиты компьютерной информации. Лабораторная работа №2
wchg
: 16 августа 2013
Задание:
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
79 руб.
Лабораторная работа №2 по курсу «Методы и средства защиты компьютерной информации»
Некто
: 16 сентября 2018
Задание:
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
50 руб.
Лабораторная работа №2 по дисциплине: Методы и средства защиты компьютерной информации.
xtrail
: 23 октября 2013
Задание
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
350 руб.
Лабораторная работа № 2 по дисциплине Методы и средства защиты компьютерной информации
Dusya
: 3 октября 2012
В нижеследующей программе, проверяющей монотонность последовательности значений: high n low, на месте test, в составе функции mapcar, следует использовать функцию lambda, включающей в свой состав test. Вычислениями подтвердить результат: (t nil nil).
(defun test(n) (greaterp high n low) )
(setq l ‘(4 7 2))
(setq high 7)
(setq low 3)
(mapcar ‘test l)
(t nil nil) {результат работы mapcar}
Требуется:
Составить по предлагаемому условию программы, отладить, провести любое конкретное вычисление для ка
45 руб.
Лабораторная работа № 2 по дисциплине «Методы и средства защиты компьютерной информации»
mike_vorn
: 3 июня 2012
Общее описание работы
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
Текст программы в среде программирования C++ Builder 6
400 руб.
Лабораторная работа №2 по дисциплине: Методы и средства защиты компьютерной информации
1231233
: 29 января 2012
Лабораторная работа №2
Тема: Теоретическая стойкость криптосистем (Глава 3)
Задание:
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например,
23 руб.
Методы и средства защиты компьютерной информации Лабораторная работа № 2. Вариант № 6
dryan
: 4 декабря 2012
Задание:
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей
100 руб.
Другие работы
Роторный снегоочиститель-Чертеж-Графическая часть-Оборудование-Машины и механизмы-Агрегаты-Курсовая работа-Дипломная работа
leha.nakonechnyy.92@mail.ru
: 4 июля 2017
Роторный снегоочиститель-(Формат Компас-CDW, Autocad-DWG, Adobe-PDF, Picture-Jpeg)-Чертеж-Графическая часть-Оборудование-Машины и механизмы-Агрегаты-Курсовая работа-Дипломная работа
416 руб.
Политическое положение и экономика Польши. Определение объема импорта
alfFRED
: 9 сентября 2013
Содержание
Введение
1. Основные сведения о стране
2. Государственный строй
3. Основные ресурсы Польши
4. Основные отрасли народного хозяйства
5. Основные показатели развития экономики Польши в 2005 - 2006 гг
6. Задача: Определение объема импорта товара при спаде спроса на него в стране
Заключение
Библиографический список
Введение
Республика Польша всегда была связующим звеном между Востоком и Западом, через её территорию вели торговые пути, соединяющие эти две части мир
10 руб.
Современная газета: текст, смысл, эмоции
Slolka
: 14 ноября 2013
Для журналистского сообщества все более актуальной становится проблема формирования и развития информационной культуры 1 . Научно-методологические подходы к ее обсуждению лучше всего иллюстрировать цифрами и фактами.
Для того чтобы удвоить количество знаний с начала нашей эры, человечеству потребовалось 1 750 лет. Второе удвоение произошло к 1900 году, а третье — уже в 1950 году. Причем, по подсчетам науковедов, при росте объема информации за эти полвека в 8–10 раз скорость накопления знаний вы
20 руб.
Электротехника, электроника и схемотехника (часть 2). Лабораторная работа 2. Вариант 16.
nik200511
: 28 февраля 2023
Лабораторная работа 2
1. Цель работы
Ознакомиться с устройством и принципом действия биполярного транзистора (БТ). Изучить его вольтамперные характеристики в схемах включения с общей базой (ОБ) и общим эмиттером (ОЭ).
Варианты заданий для нечетной предпоследней цифры пароля.
Таблица П.1.
6
D14A
D226D
KT315V
KP303D
160 руб.