Лабораторная работа №2 по дисциплине "Защита информации"
Состав работы
|
|
|
|
|
|
|
|
|
|
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Тема: Теоретическая стойкость криптосистем (Глава 3)
Задание:
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
...
Задание:
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
...
Дополнительная информация
Уважаемый слушатель, дистанционного обучения,
Оценена Ваша работа по предмету: Защита информации
Вид работы: Лабораторная работа 2
Оценка:Зачет
Дата оценки: 15.02.2014
Рецензия:Уважаемый,
Мерзлякова Екатерина Юрьевна
Оценена Ваша работа по предмету: Защита информации
Вид работы: Лабораторная работа 2
Оценка:Зачет
Дата оценки: 15.02.2014
Рецензия:Уважаемый,
Мерзлякова Екатерина Юрьевна
Похожие материалы
Лабораторная работа №2 по дисциплине «Защита информации»
boeobq
: 9 декабря 2021
Тема: Шифры с секретным ключом
Задание:
Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообщение.
Рекомендации к выполнению
Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
В отче
50 руб.
Лабораторная работа №2 по дисциплине "Защита информации"
Greenberg
: 14 сентября 2011
Криптография.
Тема: Теоретическая стойкость криптосистем (Глава 3)
Задание:
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисля
79 руб.
Лабораторная работа №2 по дисциплине "Защита информации" (без вариантов)
Greenberg
: 28 августа 2020
Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообщение.
Рекомендации к выполнению:
Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
95 руб.
Лабораторная работа №2 по дисциплине: Защита информации. Вариант общий.
Учеба "Под ключ"
: 18 декабря 2016
Задание
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
Ис
150 руб.
Лабораторная работа 2 По дисциплине: Защита информации. Тема: Шифры с секретным ключом Вариант 3
alexadubinina
: 21 ноября 2024
Задание на лабораторную работу:
Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообщение.
Рекомендации к выполнению:
Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
350 руб.
Написать программу, которая расшифровывает ранее зашифрованное сообщение - Лабораторная работа №2 По дисциплине: Защита информации Вариант: 9
Владислав161
: 21 марта 2024
Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообщение.
Рекомендации к выполнению:
Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
Сдана 04.11.2023
300 руб.
Лабораторная работа №2 по дисциплине: Криптографические методы защиты информации. Вариант общий. СибГУТИ ДО.
лодырьномер1
: 8 января 2022
Вариант общий.
Задание:
Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообщение.
Рекомендации к выполнению:
Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
349 руб.
Лабораторная работа № 2 по дисциплине: "Средства защиты компьютерной информации". 6-й семестр
mastar
: 20 января 2013
Лабораторная работа №2
по дисциплине
Методы и средства защиты компьютерной информации
Задание:
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (напри
125 руб.
Другие работы
Экзамен по курсу Оконечные устройства
karimoverkin
: 18 сентября 2013
Сколько групп частот применяются для формирования частотных кодов
1. Для чего служит дифференциальная система.
2. Какой вид модуляции используется в модеме.
3. Интервал между соседними частотами составляет.
4. Какие функции выполняет сопроцессор.
5. К чему приводит сжатие факсимильных сообщений.
6. Где устанавливается схема телефонной передачи с центральной батареей.
7. На сколько групп подразделяются факсимильные аппараты по своим функциональным возможностям.
8. В системе DECT выделено
100 руб.
ГОСТ Р 52751-2007 Плиты из сталефибробетона для пролетных строений мостов. Технические условия
Lokard
: 28 июня 2013
Настоящий стандарт распространяется на сборные железобетонные сплошные плиты с комбинированным армированием - (рабочая арматура и стальная фибра), предназначенные для применения в качестве несущей части сборных и сборно-монолитных сталежелезобетонных, железобетонных и стальных пролетных строений заводского изготовления для железнодорожных и автодорожных мостов преимущественно северного исполнения. Настоящий стандарт также распространяется на сталефибробетонные плиты, изготовленные с использовани
10 руб.
Контрольная работа по дисциплине: Алгоритмы и вычислительные методы оптимизации. Вариант 5 (МУ 2025)
Roma967
: 31 августа 2025
*** Контрольная состоит из отчета (docx) и файла программы (язык python) ***
Содержание
1. Задание контрольной работы 3
2. Выполнение контрольной работы 4
2.1 Переход к канонической форме 4
2.2 М-задача для последующего решения методом искусственного базиса 4
2.3 Решение с помощью программы в Python 5
2.4 Решение задачи графическим методом 6
2.5 Ответы на контрольные вопросы 9
Приложение. Текст программы Python 11
1. Задание контрольной работы
1. Перейти к канонической форме задачи линейног
1200 руб.
Лабораторная работа №1 №2 №3 №4 №5 по дисциплине: "Информатика", все варианты
Багдат
: 23 февраля 2016
Лабораторная работа №1. Технология работы с формулами на примере подсчета количества разных оценок в группе в экзаменационной ведомости:
Введите в cоответствующие ячейки тексты заголовка и шапки таблицы в соответствии с рисунком.
Отформатируйте ячейки А1:Е1 и A3:E3:
выделите блок ячеек, нажмите правую кнопку мыши для вызова контекстного меню;
введите команду контекстного меню Формат ячеек;
на вкладке выравнивание выберите опции: По горизонтали: по центру выделения. По вертикали:
65 руб.