Защита информации. Лабораторная работа №2

Цена:
20 руб.

Состав работы

material.view.file_icon
material.view.file_icon
material.view.file_icon Lab_2.cfg
material.view.file_icon Lab_2.dof
material.view.file_icon Lab_2.dpr
material.view.file_icon Lab_2.exe
material.view.file_icon Lab_2.txt
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
  • Программа для просмотра текстовых файлов

Описание

Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.

Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.

Дополнительная информация

2014
Защита информации. Лабораторная работа №2
Лабораторная работа 2: Написать библиотеку, реализующую основные алгоритмы шифрования данных. Обязательно в библиотеке должны присутствовать: 1) Шифр Шамира 2) Шифр Эль-Гамаля 3) Шифр Вернама 4) Шифр RSA С помощью этой библиотеки необходимо реализовать программу, которая позволит как шифровать, так и расшифровывать любые файлы при помощи описанных выше алгоритмов.
User LowCost : 8 января 2021
99 руб.
promo
Защита информации. Лабораторная работа №2
Задание Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей
User mamontynok : 24 сентября 2014
99 руб.
Лабораторная работа №2 по дисциплине «Защита информации»
Тема: Шифры с секретным ключом Задание: Выполнить программную реализацию шифра по ГОСТ 28147-89. Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы). Написать программу, которая расшифровывает ранее зашифрованное сообщение. Рекомендации к выполнению Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный. В отче
User boeobq : 9 декабря 2021
50 руб.
Защита информации. Лабораторная работа №2. Все варианты.
Лабораторная работа №2 Тема: Теоретическая стойкость криптосистем (Глава 3) Задание: Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538
User SibGUTI2 : 26 июня 2016
33 руб.
Защита информации. Лабораторная работа №2. Все варианты
Лабораторная работа №2 Тема: Теоретическая стойкость криптосистем (Глава 3) Задание: Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например,
User rt : 26 февраля 2016
40 руб.
Лабораторная работа №2 по дисциплине "Защита информации"
Тема: Теоретическая стойкость криптосистем (Глава 3) Задание: Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. ...
User kanchert : 17 мая 2015
Лабораторная работа №2 по дисциплине "Защита информации"
Криптография. Тема: Теоретическая стойкость криптосистем (Глава 3) Задание: Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538) вычисля
User Greenberg : 14 сентября 2011
79 руб.
Защита информации ЛАБОРАТОРНАЯ РАБОТА 2. Цифровая подпись
Задание: Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89. Рекомендации к выполнению: Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается в файл message.doc.sign
User svladislav987 : 24 августа 2023
100 руб.
Онлайн-тест по дисциплине: Технологии транспортных сетей. Помогу пройти БЕСПЛАТНО!
Вопрос No1 Какие из следующих функций возлагаются на заголовок Мониторинг битовой ошибки Положительное согласование Выравнивание кадра Отслеживание сигнала Отрицательное выравнивание Вопрос No2 В каком из блоков при формировании STM-1 добавляется трактовый заголовок VC TU AU STM TUG2 TUG3 C Вопрос No3 Спектр исходного сигнала 0,4-4,2кГц. Частота дискретизации 7 кГц. Определить граничные частоты полосы исходного сигнала, в которой имеют место искажения сигнала. 3,5÷4,2 0,4 ÷4,2
User IT-STUDHELP : 3 октября 2021
480 руб.
promo
Курсовая работа.Объектно-ориентированное программирование. Вариант № 9
Задание: Написать программу, используя объектно-ориентированный подход, которая двигает по экрану изображение заданного графического объекта. Графический объект имеет вид: Допускается: замена некоторых элементов графического объекта, изменение его цветовой гаммы. Реализовать два вида движения: случайное и по нажатию на клавиши со стрелками. Предусмотреть для пользователя возможность выбора одного из двух режимов движения. Описание классов необходимо оформить в виде отдельного модуля. Иерархи
User tefant : 13 февраля 2013
300 руб.
Природно-ресурсный потенциал Днепропетровской области
ПЛАН Вступ.............................................. 1. Роль природних ресурсів у формуванні економічного потенціалу 2. Структура, розміщення та економічна оцінка природно-ре­сурсного потенціалу Дніпропетровської області 3. Провідні галузі господарства Дныпропетровської області області, що роз­виваються під впливом її природно-ресурсного потенціалу 4. Проблеми антропогенного впливу на навколишнє природнє середовище............................... 5. Найважливіші напрями раціоналізації в
User DocentMark : 27 сентября 2013
Макро- и микроэлементы молока.
Содержание Химический состав соединительной ткани. Коллаген. Химический состав и свойства коллагена. Приготовление белковых растворов для исследования белков мяса. Минеральные, или зольные, вещества встречаются в организмах в раз-личных количествах. В зависимости от содержания их разделяют на мак-роэлементы (Са, Р, Mg, Na, К, CI, S) и микроэлементы (Fe, Cu, Zn, I ). Минеральные вещества выполняют разнообразные функции. Они обеспечивают построение костной ткани (Са, Р, Mg), создают осмотическое
User alfFRED : 24 апреля 2013
10 руб.
up Наверх