Лабораторная работа № 2. Защита информации. 10-й вариант

Цена:
60 руб.

Состав работы

material.view.file_icon
material.view.file_icon
material.view.file_icon LAB2.CPP
material.view.file_icon LAB2.EXE
material.view.file_icon LAB2.OBJ
material.view.file_icon Лабораторная работа 2 (Защита информации).doc
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Лабораторная работа № 2
Задание

Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.

Дополнительная информация

Уважаемый слушатель, дистанционного обучения,
Оценена Ваша работа по предмету: Защита информации
Вид работы: Лабораторная работа 2
Оценка:Зачет
Дата оценки: .03.2015
Рецензия:Уважаемый

Мерзлякова Екатерина Юрьевна
Защита информации. Лабораторная работа №2
Лабораторная работа 2: Написать библиотеку, реализующую основные алгоритмы шифрования данных. Обязательно в библиотеке должны присутствовать: 1) Шифр Шамира 2) Шифр Эль-Гамаля 3) Шифр Вернама 4) Шифр RSA С помощью этой библиотеки необходимо реализовать программу, которая позволит как шифровать, так и расшифровывать любые файлы при помощи описанных выше алгоритмов.
User LowCost : 8 января 2021
99 руб.
promo
Защита информации. Лабораторная работа №2
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
User bvv1975 : 26 января 2016
20 руб.
Защита информации. Лабораторная работа №2
Задание Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей
User mamontynok : 24 сентября 2014
99 руб.
Лабораторная работа №2 по дисциплине «Защита информации»
Тема: Шифры с секретным ключом Задание: Выполнить программную реализацию шифра по ГОСТ 28147-89. Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы). Написать программу, которая расшифровывает ранее зашифрованное сообщение. Рекомендации к выполнению Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный. В отче
User boeobq : 9 декабря 2021
50 руб.
Защита информации. Лабораторная работа №2. Все варианты.
Лабораторная работа №2 Тема: Теоретическая стойкость криптосистем (Глава 3) Задание: Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538
User SibGUTI2 : 26 июня 2016
33 руб.
Защита информации. Лабораторная работа №2. Все варианты
Лабораторная работа №2 Тема: Теоретическая стойкость криптосистем (Глава 3) Задание: Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например,
User rt : 26 февраля 2016
40 руб.
Лабораторная работа №2 по дисциплине "Защита информации"
Тема: Теоретическая стойкость криптосистем (Глава 3) Задание: Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. ...
User kanchert : 17 мая 2015
Лабораторная работа №2 по дисциплине "Защита информации"
Криптография. Тема: Теоретическая стойкость криптосистем (Глава 3) Задание: Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538) вычисля
User Greenberg : 14 сентября 2011
79 руб.
Проектировочный расчет теплообменного аппарата
Проектировочный расчет теплообменного аппарата Определение поверхности нагрева и предварительный выбор типа теплообменного аппарата по каталогу Уточненный расчет поверхности теплообменника и окончательный выбор типа теплообменного аппарата Разработка эскиза теплообменного аппарата Выбор конструктивных параметров Расчет толщины стенки корпуса и трубной решетки для теплообменного аппарата с плавающей головкой Подбор и обоснование выбора типа фланцевого соединения Подбор и обоснование выбора прокл
User recus18 : 27 ноября 2012
50 руб.
Ответы к контрольной работе по добыче нефти и газа (38 вопросов с ответами)
Контрольная работа 1.1. Понятия о менеджменте, современных технологиях в нефтегазовой отрасли 1.2. Отечественные системы бурения боковых дополнительных стволов. Общие положения. 1.3. Технические правила организации работ и бурения бокового ствола на кусте эксплуатационных скважин. 1.4. Обоснование места и способа зарезки дополнительного ствола. 1.5. Выбор конструкции скважины с учетом геологических особенностей разреза Западной Сибири и наличия МП с позиций ТЭП. 1.6. Требование к профилям боков
User Donbass773 : 11 августа 2018
300 руб.
Ответы к контрольной работе по добыче нефти и газа (38 вопросов с ответами)
Основы администрирования сетевых устройств. Контрольная работа. Вариант 6. Год 2024
Задание: Сформировать компьютерную сеть для 2 офисов, территориально расположенных в одном городе, но на некотором удалении друг от друга. Исходные данные формируются студентом самостоятельно. Для организации сети распределить и использовать следующие входные данные: - Количество коммутаторов L2: от 2 до 4; - Количество маршрутизаторов L3: от 1 до 2; - Количество точек доступа: от 2 до 5; - Количество компьютеров (проводной интерфейс Ethernet): 10 + последняя цифра пароля; - Количество компьют
User zcbr22 : 27 марта 2025
250 руб.
Основы построения систем и сетей радиосвязи. Контрольная, вариант 05. 2020 год
Последняя цифра студ. билета 5 Пункт установки приемной земной станции Курган Диапазон, используемый для спутниковой связи С Диаметр приемной антенны земной станции 1,2 Полоса пропускания сигнала (ширина шумовой полосы приемника), МГц 12,4 Коэффициент шума приемника земной станции, дБ 1,4
User Romansuba : 12 сентября 2020
500 руб.
Основы построения систем и сетей радиосвязи. Контрольная, вариант 05. 2020 год
up Наверх