Лабораторная работа №2 по дисциплине: Защита информации. Вариант общий.

Цена:
150 руб.

Состав работы

material.view.file_icon
material.view.file_icon
material.view.file_icon LAB2.CPP
material.view.file_icon LAB2.EXE
material.view.file_icon Отчет.doc
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Задание

Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.

Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.

Исходный текст программы
Результаты работы программы

Дополнительная информация

Зачет без замечаний!
Дата сдачи: ноябрь 2016 г.
В архиве отчет + файлы программы (язык C++)

Выполняю работы на заказ по следующим специальностям:
МТС, АЭС, МРМ, ПОВТиАС, ПМ, ФиК и др.
E-mail: help-sibguti@yandex.ru
Лабораторная работа №2 по дисциплине «Защита информации»
Тема: Шифры с секретным ключом Задание: Выполнить программную реализацию шифра по ГОСТ 28147-89. Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы). Написать программу, которая расшифровывает ранее зашифрованное сообщение. Рекомендации к выполнению Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный. В отче
User boeobq : 9 декабря 2021
50 руб.
Лабораторная работа №2 по дисциплине "Защита информации"
Тема: Теоретическая стойкость криптосистем (Глава 3) Задание: Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. ...
User kanchert : 17 мая 2015
Лабораторная работа №2 по дисциплине "Защита информации"
Криптография. Тема: Теоретическая стойкость криптосистем (Глава 3) Задание: Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538) вычисля
User Greenberg : 14 сентября 2011
79 руб.
Лабораторная работа №2 по дисциплине: Криптографические методы защиты информации. Вариант общий. СибГУТИ ДО.
Вариант общий. Задание: Выполнить программную реализацию шифра по ГОСТ 28147-89. Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы). Написать программу, которая расшифровывает ранее зашифрованное сообщение. Рекомендации к выполнению: Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
User лодырьномер1 : 8 января 2022
349 руб.
Лабораторная работа №2 по дисциплине "Защита информации" (без вариантов)
Выполнить программную реализацию шифра по ГОСТ 28147-89. Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы). Написать программу, которая расшифровывает ранее зашифрованное сообщение. Рекомендации к выполнению: Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
User Greenberg : 28 августа 2020
95 руб.
Лабораторная работа №2 по дисциплине: Моделирование. Вариант общий
ЛАБОРАТОРНАЯ РАБОТА №2 МЕТОДЫ ОБРАБОТКИ ЭКСПЕРИМЕНТАЛЬНЫХ ДАННЫХ (АППРОКСИМАЦИЯ, ИНТЕРПОЛЯЦИЯ). 1. Цели работы: Научиться обрабатывать данные, представленные в виде множества точек используя две технологии. 1. Сглаживающая аппроксимация экспериментального ряда Методом Наименьших Квадратов. 2. Интерполяция в межузловых интервалах экспериментального ряда. Сплайн-интерполяция. Листинг реализованной программы Графики функций и выводы
User SibGOODy : 22 июля 2023
350 руб.
promo
Лабораторная работа №2 по дисциплине: Ноксология. Вариант общий
Тема: «Исследование методики количественного анализа опасностей технических систем» Цель и задачи: Исследование методики количественного анализа опасностей технических систем Задание: 1. Используя методы анализа, этапы построения дерева отказов, правила построения дерева отказов. символику построения – построить «Дерево отказов» для нарушения условий теплоснабжения во время отопительного сезона. Контрольные вопросы 1. Качественные методы анализа риска 2. Анализ опасностей. 3. Как идентифици
User Roma967 : 16 марта 2023
400 руб.
promo
Лабораторная работа 2 По дисциплине: Защита информации. Тема: Шифры с секретным ключом Вариант 3
Задание на лабораторную работу: Выполнить программную реализацию шифра по ГОСТ 28147-89. Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы). Написать программу, которая расшифровывает ранее зашифрованное сообщение. Рекомендации к выполнению: Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
User alexadubinina : 21 ноября 2024
350 руб.
Место коммерческого банка в банковской системе и его основные характеристики
Введение. В данном реферате рассматривается место коммерческого банка в банковской системе и его основные характеристики. Цель реферата – охарактеризовать коммерческий банк как основное звено банковской системы. Банковское дело в экономической системе, основанной на рыночных отношениях, является одним из важнейших секторов экономики страны. Во-первых, оказывая услуги юридическим и физическим лицам, банки вносят свой вклад в создание валового национального продукта; во-вторых, направляя денежные
User Lokard : 2 декабря 2013
10 руб.
Лб-3. Радиоприемные устройства систем радиосвязи и радиодоступа
Цель работы Изучение теории преобразования на транзисторах и диодах. Экспериментальное исследование различных схем преобразователей частоты (ПЧ). Исходные данные для расчета Промежуточная частота fпр = 465 кГц. Крутизна преобразования | Y21пр | = 12 мА/В. Емкость контура на выходе смесителя Ck = 638 пФ. Эквивалентная добротность контура Qэ = 45. Коэффициент трансформации со стороны нагрузки n=1. Сопротивление нагрузки Rн = 50 кОм.
User Аноним : 22 мая 2018
32 руб.
Электрическая таль для подвесного крана грузоподъемностью (5т)
Исходные данные: Высота подъема 9м.; длина пролета 12м; скорость подъема 8 м/мин; скорость передвижения тележки 15 м/мин; скорость передвижения крана 24 м/мин; режим работы ПВ-25%; управление кнопочное с пола; ток переменный напряжение 380В. Содержание 1. Расчет электрической тали 2. Механизм подъема. Потребная мощность электродвигателя 2 3. Расчет тормоза 5 4. Расчет г
User proekt-sto : 18 июля 2017
40 руб.
Электрическая таль для подвесного крана грузоподъемностью (5т)
Разработка проекта организационной структуры управления фирмы (на материалах ООО "СОК")
Введение 3 1. Теоретико–методологические и методические основы проектирования организационной структуры управления фирмой 5 1.1. Роль, функции и оценка организационной структуры 5 1.2. Типология организационных структур управления фирмой 13 1.3. Оценка эффективности организационной структуры 24 2. Диагностика хозяйственной и управленческой деятельности ООО «Сибирская Оконная Компания» 29 2.1. Общая организационно–экономическая характеристика фирмы 29 2.2. Оценка показателей хозяйстве
User Алёна51 : 17 июля 2015
800 руб.
Разработка проекта организационной структуры управления фирмы (на материалах ООО "СОК")
up Наверх