Лабораторная работа №2 по дисциплине: Защита информации. Вариант общий.
Состав работы
|
|
|
|
|
|
|
|
|
|
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Задание
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
Исходный текст программы
Результаты работы программы
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
Исходный текст программы
Результаты работы программы
Дополнительная информация
Зачет без замечаний!
Дата сдачи: ноябрь 2016 г.
В архиве отчет + файлы программы (язык C++)
Выполняю работы на заказ по следующим специальностям:
МТС, АЭС, МРМ, ПОВТиАС, ПМ, ФиК и др.
E-mail: help-sibguti@yandex.ru
Дата сдачи: ноябрь 2016 г.
В архиве отчет + файлы программы (язык C++)
Выполняю работы на заказ по следующим специальностям:
МТС, АЭС, МРМ, ПОВТиАС, ПМ, ФиК и др.
E-mail: help-sibguti@yandex.ru
Похожие материалы
Лабораторная работа №2 по дисциплине: Криптографические методы защиты информации. Вариант общий. СибГУТИ ДО.
лодырьномер1
: 8 января 2022
Вариант общий.
Задание:
Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообщение.
Рекомендации к выполнению:
Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
349 руб.
Лабораторная работа №2 по дисциплине «Защита информации»
boeobq
: 9 декабря 2021
Тема: Шифры с секретным ключом
Задание:
Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообщение.
Рекомендации к выполнению
Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
В отче
50 руб.
Лабораторная работа №2 по дисциплине "Защита информации"
kanchert
: 17 мая 2015
Тема: Теоретическая стойкость криптосистем (Глава 3)
Задание:
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
...
Лабораторная работа №2 по дисциплине "Защита информации"
Greenberg
: 14 сентября 2011
Криптография.
Тема: Теоретическая стойкость криптосистем (Глава 3)
Задание:
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисля
79 руб.
Лабораторная работа №2 по дисциплине "Защита информации" (без вариантов)
Greenberg
: 28 августа 2020
Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообщение.
Рекомендации к выполнению:
Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
95 руб.
Лабораторная работа №5 по дисциплине: Защита информации. Вариант общий.
Учеба "Под ключ"
: 18 декабря 2016
Задание
Выполнить компьютерную реализацию протокола "Электронные деньги". Все необходимые параметры выбрать самостоятельно.
Выбор параметров
Выберем два простых числа P = 19 и Q = 193.
Тогда ...
Исходный текст программы
Результаты работы программы
150 руб.
Лабораторная работа №4 по дисциплине: Защита информации. Вариант общий.
Учеба "Под ключ"
: 18 декабря 2016
Задание
Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.
Рекомендации к выполнению:
Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается в файл message.doc.sig
150 руб.
Лабораторная работа №1 по дисциплине: Защита информации. Вариант общий
Учеба "Под ключ"
: 18 декабря 2016
Задание
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю.
2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности:
2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ.
2.2 Для шифра Шамира с параметрами p = 30803, g = 2, cA = 50
150 руб.
Другие работы
Теория массового обслуживания. Билет №4
IT-STUDHELP
: 18 ноября 2021
Задания к зачету по предмету Теория массового обслуживания
Билет № 4
На АЗС работают пять автоматических колонок. В среднем, для заправки одной машины требуется три минуты. Каждую минуту на заправку приезжает машина. Больше 11 машин на территории заправки не помещается, если места нет, машина уезжает. Требуется классифицировать систему массового обслуживания, построить граф этой системы и найти долю времени, когда три колонки заняты.
400 руб.
Графическая работа 3 (1-ая часть). Вариант 10 - Контур детали
Чертежи по сборнику Миронова 1984
: 29 марта 2023
Возможные программы для открытия данных файлов:
WinRAR (для распаковки архива *.zip или *.rar)
КОМПАС 3D не ниже 16 версии для открытия файлов *.cdw, *.m3d
Любая программа для ПДФ файлов.
Миронов Б.Г. Сборник заданий по инженерной графике с примерами выполнения чертежей на компьютере.
Графическая работа 3 (1-ая часть). Вариант 10 - Контур детали
Вычертить по заданным размерам контуры деталей. Линии построения уклона и конусности сохранить.
В состав выполненной работы входят 2 файла:
1. Черте
80 руб.
Лабораторная работа по физике №1, курс 1, вариант 05
albanec174
: 9 октября 2011
1. Цель работы
Исследовать электростатическое поле, графически изобразить сечение эквипотенциальных поверхностей и силовые линии для некоторых конфигураций поля.
2. Основные теоретические сведения
Любое заряженное тело создает в пространстве вокруг себя электромагнитное поле и взаимодействует с внешним электромагнитным полем. Поле, создаваемое неподвижными зарядами, называется электростатическим. Знание характеристик электрического поля требуется при работе с линиями связи, антеннами, резонато
70 руб.
Контрольная работа по дисциплине: Проектирование и эксплуатация сетей связи. Тема: ПРОЕКТ РАТС НА БАЗЕ ЦИФРОВОЙ АТС ТИПА EWSD. Вариант 06. Год сдачи: 2023.
ksu0411
: 8 октября 2023
Работа выполнена в соответствии с требованиями на 34 страницах.
Содержание
Введение 3
Задание контрольной работы 4
1. Разработка структурной схемы ГТС и нумерации АЛ 5
1.1. Структурная схема ГТС 5
1.2. Разработка системы нумерации АЛ на ГТС 6
2. Разработка структурной схемы проектируемой РАТС 7
2.1 Определение количества и емкости DLU 7
2.2 Распределение источников нагрузки на проектируемой РАТС по DLU 8
2.3 Структурная схема проектируемой РАТС 9
3. Расчет интенсивностей телефонных нагрузок 10
780 руб.