Лабораторная работа №2 по дисциплине "Защита информации"

Этот материал можно скачать бесплатно

Состав работы

material.view.file_icon
material.view.file_icon
material.view.file_icon zi2.cpp
material.view.file_icon zi2.exe
material.view.file_icon отчет.doc
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Тема: Теоретическая стойкость криптосистем (Глава 3)
Задание:
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
...

Дополнительная информация

Уважаемый слушатель, дистанционного обучения,
Оценена Ваша работа по предмету: Защита информации
Вид работы: Лабораторная работа 2
Оценка:Зачет
Дата оценки: 15.02.2014
Рецензия:Уважаемый,

Мерзлякова Екатерина Юрьевна
Лабораторная работа №2 по дисциплине «Защита информации»
Тема: Шифры с секретным ключом Задание: Выполнить программную реализацию шифра по ГОСТ 28147-89. Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы). Написать программу, которая расшифровывает ранее зашифрованное сообщение. Рекомендации к выполнению Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный. В отче
User boeobq : 9 декабря 2021
50 руб.
Лабораторная работа №2 по дисциплине "Защита информации"
Криптография. Тема: Теоретическая стойкость криптосистем (Глава 3) Задание: Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538) вычисля
User Greenberg : 14 сентября 2011
79 руб.
Лабораторная работа №2 по дисциплине "Защита информации" (без вариантов)
Выполнить программную реализацию шифра по ГОСТ 28147-89. Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы). Написать программу, которая расшифровывает ранее зашифрованное сообщение. Рекомендации к выполнению: Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
User Greenberg : 28 августа 2020
95 руб.
Лабораторная работа №2 по дисциплине: Защита информации. Вариант общий.
Задание Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей. Ис
User Учеба "Под ключ" : 18 декабря 2016
150 руб.
Лабораторная работа 2 По дисциплине: Защита информации. Тема: Шифры с секретным ключом Вариант 3
Задание на лабораторную работу: Выполнить программную реализацию шифра по ГОСТ 28147-89. Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы). Написать программу, которая расшифровывает ранее зашифрованное сообщение. Рекомендации к выполнению: Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
User alexadubinina : 21 ноября 2024
350 руб.
Написать программу, которая расшифровывает ранее зашифрованное сообщение - Лабораторная работа №2 По дисциплине: Защита информации Вариант: 9
Выполнить программную реализацию шифра по ГОСТ 28147-89. Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы). Написать программу, которая расшифровывает ранее зашифрованное сообщение. Рекомендации к выполнению: Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный. Сдана 04.11.2023
User Владислав161 : 21 марта 2024
300 руб.
Лабораторная работа №2 по дисциплине: Криптографические методы защиты информации. Вариант общий. СибГУТИ ДО.
Вариант общий. Задание: Выполнить программную реализацию шифра по ГОСТ 28147-89. Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы). Написать программу, которая расшифровывает ранее зашифрованное сообщение. Рекомендации к выполнению: Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
User лодырьномер1 : 8 января 2022
349 руб.
Лабораторная работа № 2 по дисциплине: "Средства защиты компьютерной информации". 6-й семестр
Лабораторная работа №2 по дисциплине Методы и средства защиты компьютерной информации Задание: Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (напри
User mastar : 20 января 2013
125 руб.
Развитие фондовых бирж стран Совета сотрудничества арабских государств Персидского залива
Реферат: Развитие фондовых бирж стран Совета сотрудничества арабских государств Персидского залива Фондовые биржи стран Совета сотрудничества арабских государств Персидского залива (ССАГПЗ – интеграционной группировки, включающей в себя Бахрейн, ОАЭ, Оман, Катар, Кувейт и Саудовскую Аравию) после долгих лет пребывания на задворках финансовых рынков в последние годы стали стремительно развиваться, а их капитализация увеличилась в несколько раз. Наиболее впечатляюще выглядят данные за период 2002
User alfFRED : 29 августа 2013
10 руб.
Компьютерное моделирование (Носов). Билет №1
«Компьютерное моделирование» Билет 1 При ответе на вопросы нельзя копировать ЭУМК по курсу, должны быть использованы другие источники и приведены комментарии студента по рассматриваемому вопросу 1. Назначение модуляции при цифровой передаче сигналов. 2. Последовательность обработки сигнала в процессе симуляции.
User IT-STUDHELP : 9 февраля 2022
350 руб.
promo
Контрольная работа «Дискретная математика»
Вариант 8 Задано универсальное множество U и множества A, B, C, D. Найти результаты действий и каждое действие проиллюстрировать с помощью диаграммы Эйлера-Венна. U= {a, b, c, d, e, f, g} A= {a, b, c, d} B= {c, d, e, f, g} C= {d, e, f} D= {f, g} Для булевой функции найти методом преобразования минимальную ДНФ. По таблице истинности построить СКНФ. По минимальной ДНФ построить релейно-контактную схему. Орграф задан своей матрицей смежности. Следует: b)Нарисовать орграф; c)Найти полустепени и сте
User Лесник : 23 января 2011
70 руб.
Экзамен по дисциплине: Теория сложностей вычислительных процессов и структур. Билет №15
Билет No15 1. Оптимальным образом расставить скобки при перемножении следующих матриц: M1[5×4],M2[4×8],M3[8×2],M4[2×6],M5[6×7]. 2. С помощью алгоритма Форда-Беллмана найти кратчайшие расстояния от вершины 2 (нумерация вершин начинается с 0) до всех остальных вершин связного взвешенного неориентированного графа, имеющего 6 вершин. Граф задан матрицей смежности, (0 означает, что соответствующей дуги нет). 070123 700652 000050 160063 255607 320370
User IT-STUDHELP : 7 января 2021
350 руб.
promo
up Наверх