Защита информации. Лабораторная работа №2. Все варианты.

Цена:
33 руб.

Состав работы

material.view.file_icon
material.view.file_icon
material.view.file_icon LAB_2.CPP
material.view.file_icon LAB_2.EXE
material.view.file_icon LAB_2.OBJ
material.view.file_icon Отчет.doc
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Лабораторная работа №2
Тема: Теоретическая стойкость криптосистем (Глава 3)
Задание:
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
Требования к оформлению отчета
Для проверки лабораторной работы необходимо представить:
1.Файл с текстом программы (программ);
2.Файл с результатами.

Дополнительная информация

Уважаемый слушатель, дистанционного обучения,
Оценена Ваша работа по предмету: Защита информации
Вид работы: Лабораторная работа 2
Оценка:Зачет
Дата оценки: 26.06.2016
Рецензия:

Мерзлякова Екатерина Юрьевна
Защита информации. Лабораторная работа №2. Все варианты
Лабораторная работа №2 Тема: Теоретическая стойкость криптосистем (Глава 3) Задание: Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например,
User rt : 26 февраля 2016
40 руб.
Защита информации. Лабораторная работа №2
Лабораторная работа 2: Написать библиотеку, реализующую основные алгоритмы шифрования данных. Обязательно в библиотеке должны присутствовать: 1) Шифр Шамира 2) Шифр Эль-Гамаля 3) Шифр Вернама 4) Шифр RSA С помощью этой библиотеки необходимо реализовать программу, которая позволит как шифровать, так и расшифровывать любые файлы при помощи описанных выше алгоритмов.
User LowCost : 8 января 2021
99 руб.
promo
Защита информации. Лабораторная работа №2
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
User bvv1975 : 26 января 2016
20 руб.
Защита информации. Лабораторная работа №2
Задание Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей
User mamontynok : 24 сентября 2014
99 руб.
Защита информации. Лабораторная работа 2 (2021). Для всех вариантов.
Лабораторная работа №2 Тема: Шифры с секретным ключом (Глава 4) Задание: Выполнить программную реализацию шифра по ГОСТ 28147-89. Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы). Написать программу, которая расшифровывает ранее зашифрованное сообщение. Рекомендации к выполнению: Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл ра
User nik200511 : 3 июня 2021
23 руб.
Лабораторная работа №2 по дисциплине "Защита информации" (без вариантов)
Выполнить программную реализацию шифра по ГОСТ 28147-89. Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы). Написать программу, которая расшифровывает ранее зашифрованное сообщение. Рекомендации к выполнению: Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
User Greenberg : 28 августа 2020
95 руб.
Лабораторная работа №2. Защита информации. Вариант №9
Задание Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
User tefant : 24 июня 2014
60 руб.
Лабораторная работа №2 по дисциплине «Защита информации»
Тема: Шифры с секретным ключом Задание: Выполнить программную реализацию шифра по ГОСТ 28147-89. Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы). Написать программу, которая расшифровывает ранее зашифрованное сообщение. Рекомендации к выполнению Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный. В отче
User boeobq : 9 декабря 2021
50 руб.
Задачі з фізики
108. Матеріальна точка рухається вздовж прямої. Рівняння руху точки , де параметри, які вказані нижче. 1. Знайти значення швидкості та прискорення точки в довільній момент часу (миттєва швидкість та прискорення) 2. Знайти значення швидкості та прискорення точки через секунд після початку руху. 3. Дати графічне зображення в масштабі залежності координати швидкості та прискорення від часу. По осі часу відкладати значення від 0 до моменту часу . 118. Матеріальна точка рухається по колу раді
User anderwerty : 20 января 2016
4 руб.
Теплотехника Задача 28.35 Вариант 05
В унифицированный котел-утилизатор поступают отходящие газы, при температуре tг, с объемным составом CO2; N2; O2; H2O, %. Определить паропроизводительность котла, если температура уходящих газов за котлом tух, а расход газов Vг = 41,7 м³/с. Указание: температуру питательной воды принять tп.в. = 105ºC; параметры пара: рп = 4,5 МПа; tп = 390ºC.
User Z24 : 26 января 2026
200 руб.
Теплотехника Задача 28.35 Вариант 05
Автоматизация технологического процесса бурения нефтяных и газовых скважин
СОДЕРЖАНИЕ Введение3 Глава 1. Описание технологического процесса бурения 1.1. Буровая скважина и ее элементы5 1.2. Классификация буровых скважин 1.3. Сущность и схема процесса бурения скважин 1.4. Классификация способов бурения 1.5. Основные технико-технологические понятия процесса бурения 1.6. Сущность и разновидности глубокого вращательного бурения Глава 2. Технико-экономическое обоснование разработки системы автоматизированного управления процессом бурения скважин 2.1. Технико-экономические п
User Рики-Тики-Та : 7 марта 2012
55 руб.
Распределенные системы. Экзамен. билет №5
1. Примеры формализации распределенных задач и алгоритмов. Применение распределенных систем для ускорения их решения. 2. Современные основные понятия из области архитектуры ПО. 3. На базе разработанного при выполнении лабораторной работы №5 распределенного хранилища данных реализовать следующие информационно-поисковой функции: а) В какой стране в 1950г. произвели меньше всего электроэнергии? [страна, объем производства в 1950г.]; б) В каких странах производство электроэнергии в 1937г. не превыс
User страстный : 28 августа 2020
500 руб.
up Наверх