Лабораторная работа № 2. Защита информации. 10-й вариант
Состав работы
|
|
|
|
|
|
|
|
|
|
|
|
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Лабораторная работа № 2
Задание
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
Задание
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
Дополнительная информация
Уважаемый слушатель, дистанционного обучения,
Оценена Ваша работа по предмету: Защита информации
Вид работы: Лабораторная работа 2
Оценка:Зачет
Дата оценки: .03.2015
Рецензия:Уважаемый
Мерзлякова Екатерина Юрьевна
Оценена Ваша работа по предмету: Защита информации
Вид работы: Лабораторная работа 2
Оценка:Зачет
Дата оценки: .03.2015
Рецензия:Уважаемый
Мерзлякова Екатерина Юрьевна
Похожие материалы
Защита информации. Лабораторная работа №2
LowCost
: 8 января 2021
Лабораторная работа 2:
Написать библиотеку, реализующую основные алгоритмы шифрования
данных. Обязательно в библиотеке должны присутствовать:
1) Шифр Шамира
2) Шифр Эль-Гамаля
3) Шифр Вернама
4) Шифр RSA
С помощью этой библиотеки необходимо реализовать программу, которая
позволит как шифровать, так и расшифровывать любые файлы при помощи
описанных выше алгоритмов.
99 руб.
Защита информации. Лабораторная работа №2
bvv1975
: 26 января 2016
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
20 руб.
Защита информации. Лабораторная работа №2
mamontynok
: 24 сентября 2014
Задание
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей
99 руб.
Лабораторная работа №2 по дисциплине «Защита информации»
boeobq
: 9 декабря 2021
Тема: Шифры с секретным ключом
Задание:
Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообщение.
Рекомендации к выполнению
Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
В отче
50 руб.
Защита информации. Лабораторная работа №2. Все варианты.
SibGUTI2
: 26 июня 2016
Лабораторная работа №2
Тема: Теоретическая стойкость криптосистем (Глава 3)
Задание:
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538
33 руб.
Защита информации. Лабораторная работа №2. Все варианты
rt
: 26 февраля 2016
Лабораторная работа №2
Тема: Теоретическая стойкость криптосистем (Глава 3)
Задание:
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например,
40 руб.
Лабораторная работа №2 по дисциплине "Защита информации"
kanchert
: 17 мая 2015
Тема: Теоретическая стойкость криптосистем (Глава 3)
Задание:
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
...
Лабораторная работа №2 по дисциплине "Защита информации"
Greenberg
: 14 сентября 2011
Криптография.
Тема: Теоретическая стойкость криптосистем (Глава 3)
Задание:
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисля
79 руб.
Другие работы
Корпоративные финансы. Курсовая работа. 6-й вариант
@ulana55_
: 1 декабря 2016
Задание №1 (теоретическое)
Цель: рассмотреть теоретические принципы управления корпоративными финансами в соответствии с определенной тематикой.
6
Риск и доходность в модели САРМ
(текстовый файл. презентация, тестовые вопросы)
Задание №2 (расчетное)
Тема: «Операционный анализ в управлении текущими издержками корпорации (анализ «затраты – объём – прибыль», CVP – анализ)»
Цель: Рассчитать на практическом примере финансовые показатели, определяющие текущую деятельность корпорации: точку безубыточ
800 руб.
Программная инженерия (часть 2-я). Билет №32
IT-STUDHELP
: 14 февраля 2022
Билет для зачета № 32
Дисциплина Программная инженерия Курс III Семестр VI
I. Настройка плановой сборки: определение целесообразности и выбор частоты.
II. Для заданной предметной области решить следующие задачи программной инженерии:
1. Выполнить краткое системное описание предметной области на уровне бизнес-процессов. Построить контекстную диаграмму и диаграмму декомпозиции в нотации IDEF0.
2. Сформулировать требования к ИС. Построить диаграмму требований в нотации UML.
3. Опред
700 руб.
Холодная штамповка
Санечка
: 27 июня 2008
Холодная штамповка
В данном курсовом проекте мы рассмотрели вопросы разработки технологии, проектирования и изготовления технологической оснастки для производства холодноштамповочных операций вырубки – пробивки деталей РЭС.
Материал детали полностью пригоден для изготовления ее предложенным методом.
1. Анализ физико-механических, химических,
конструкторско-технологических свойств материала детали.
2. Анализ технологичности конструкции штампуемой детали.
3. Определение раскроя ма
Теория массового обслуживания. Зачет. Задание №4.
Cole82
: 8 ноября 2015
Задания к зачету по предмету Теория массового обслуживания и математическая статистика
Задание 4
В цехе работают три станка, которые ломаются с интенсивностями x1, x2, x3 (в сутки) соответственно. В штате состоят два наладчика, устраняющие поломки станков с интенсивностями y1, y2 (в сутки) соответственно. Требуется построить граф этой системы массового обслуживания и найти долю времени, когда оба наладчика заняты работой.
21 руб.