Защита информации. Лабораторная работа №2

Цена:
20 руб.

Состав работы

material.view.file_icon
material.view.file_icon
material.view.file_icon Lab_2.cfg
material.view.file_icon Lab_2.dof
material.view.file_icon Lab_2.dpr
material.view.file_icon Lab_2.exe
material.view.file_icon Lab_2.txt
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
  • Программа для просмотра текстовых файлов

Описание

Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.

Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.

Дополнительная информация

2014
Защита информации. Лабораторная работа №2
Лабораторная работа 2: Написать библиотеку, реализующую основные алгоритмы шифрования данных. Обязательно в библиотеке должны присутствовать: 1) Шифр Шамира 2) Шифр Эль-Гамаля 3) Шифр Вернама 4) Шифр RSA С помощью этой библиотеки необходимо реализовать программу, которая позволит как шифровать, так и расшифровывать любые файлы при помощи описанных выше алгоритмов.
User LowCost : 8 января 2021
99 руб.
promo
Защита информации. Лабораторная работа №2
Задание Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей
User mamontynok : 24 сентября 2014
99 руб.
Лабораторная работа №2 по дисциплине «Защита информации»
Тема: Шифры с секретным ключом Задание: Выполнить программную реализацию шифра по ГОСТ 28147-89. Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы). Написать программу, которая расшифровывает ранее зашифрованное сообщение. Рекомендации к выполнению Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный. В отче
User boeobq : 9 декабря 2021
50 руб.
Защита информации. Лабораторная работа №2. Все варианты.
Лабораторная работа №2 Тема: Теоретическая стойкость криптосистем (Глава 3) Задание: Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538
User SibGUTI2 : 26 июня 2016
33 руб.
Защита информации. Лабораторная работа №2. Все варианты
Лабораторная работа №2 Тема: Теоретическая стойкость криптосистем (Глава 3) Задание: Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например,
User rt : 26 февраля 2016
40 руб.
Лабораторная работа №2 по дисциплине "Защита информации"
Тема: Теоретическая стойкость криптосистем (Глава 3) Задание: Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. ...
User kanchert : 17 мая 2015
Лабораторная работа №2 по дисциплине "Защита информации"
Криптография. Тема: Теоретическая стойкость криптосистем (Глава 3) Задание: Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538) вычисля
User Greenberg : 14 сентября 2011
79 руб.
Защита информации ЛАБОРАТОРНАЯ РАБОТА 2. Цифровая подпись
Задание: Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89. Рекомендации к выполнению: Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается в файл message.doc.sign
User svladislav987 : 24 августа 2023
100 руб.
Программирование (1 часть). Язык программирования Паскаль. Лабораторная работа № 5. Вариант № 9
Тема 1: Строковый тип данных Тема 2: Записи Задание: Разработать программу, в которой необходимо выполнить следующие действия: - Описать новый тип – запись, состоящую из двух полей: Stroka Dlina - Ввести с клавиатуры заданную последовательность символов и записать ее в переменную строкового типа; - Преобразовать строку в соответствии со своим вариантом; - В поле записи Stroka переписать преобразованную строку, а в поле Dlina – длину этой строки; - Вывести содержимое полей записи на экран. После
User nik200511 : 29 мая 2013
49 руб.
Экзамен по дисциплине: Программное обеспечение инфокоммуникационных технологий. Билет №26
Экзаменационные билеты по курсу «Программное обеспечение инфокоммуникационных технологий» Билет 26. 1) Назовите известные программы схемотехнического моделирования. 2) Назначение опции RUN? 3) Как изменить масштаб изображения схемы? 4) Какие параметры могут быть рассчитаны при анализе схем в частотной области? 5) Каковы параметры сигнала пульсирующего источника? =================================================
User IT-STUDHELP : 16 декабря 2022
300 руб.
promo
Экзамен по дисциплине: Цифровая обработка сигналов. Билет №22.
Исходные данные: Билет Nгр Nп 22 83 06 Исходные данные итогового задания зависят от: - номера группы, в которой обучается студент (двузначное число), - две последние цифры пароля студента (двузначное число). 1. Дана передаточная функция фильтра Рассчитать АЧХ цепи, ослабление цепи, построить их графики. Определить тип фильтра по полосе пропускания, ширину полосы пропускания, показать на графике полосу пропускания, если дБ, кГц. Построить схему фильтра. 2. Дана частотная характеристика
User IT-STUDHELP : 14 июня 2019
450 руб.
Экзамен по дисциплине: Цифровая обработка сигналов. Билет №22. promo
Болота та необхідність їх збереження
Зміст Вступ 1. Аналітичний огляд літератури 1.1 Походження та поширення боліт 1.2 Типи боліт і болотних мікроландшафтів 1.3 Водний режим боліт 1.4 Ґрунти 2. Болота 2.1 Характеристика основних видів боліт та їх адаптації 2.2 Рослинність боліт (угрупування, ценози) 2.3 Тваринний світ 2.4 Охорона 2.4.1 Водний кодекс 2.4.2 Рамсарська Конвенція про розширення і збереження водно-болотних угідь 2.5 Водно-болотний ПЗФ України 2.6 Значення боліт Висновки Вступ Болото є дуже складним і надзвичайно багати
User GnobYTEL : 17 марта 2013
5 руб.
up Наверх