Лабораторная работа №2 по дисциплине: Защита информации. Вариант общий.

Цена:
150 руб.

Состав работы

material.view.file_icon
material.view.file_icon
material.view.file_icon LAB2.CPP
material.view.file_icon LAB2.EXE
material.view.file_icon Отчет.doc
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Задание

Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.

Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.

Исходный текст программы
Результаты работы программы

Дополнительная информация

Зачет без замечаний!
Дата сдачи: ноябрь 2016 г.
В архиве отчет + файлы программы (язык C++)

Выполняю работы на заказ по следующим специальностям:
МТС, АЭС, МРМ, ПОВТиАС, ПМ, ФиК и др.
E-mail: help-sibguti@yandex.ru
Лабораторная работа №2 по дисциплине: Криптографические методы защиты информации. Вариант общий. СибГУТИ ДО.
Вариант общий. Задание: Выполнить программную реализацию шифра по ГОСТ 28147-89. Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы). Написать программу, которая расшифровывает ранее зашифрованное сообщение. Рекомендации к выполнению: Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
User лодырьномер1 : 8 января 2022
349 руб.
Лабораторная работа №2 по дисциплине «Защита информации»
Тема: Шифры с секретным ключом Задание: Выполнить программную реализацию шифра по ГОСТ 28147-89. Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы). Написать программу, которая расшифровывает ранее зашифрованное сообщение. Рекомендации к выполнению Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный. В отче
User boeobq : 9 декабря 2021
50 руб.
Лабораторная работа №2 по дисциплине "Защита информации"
Тема: Теоретическая стойкость криптосистем (Глава 3) Задание: Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. ...
User kanchert : 17 мая 2015
Лабораторная работа №2 по дисциплине "Защита информации"
Криптография. Тема: Теоретическая стойкость криптосистем (Глава 3) Задание: Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538) вычисля
User Greenberg : 14 сентября 2011
79 руб.
Лабораторная работа №2 по дисциплине "Защита информации" (без вариантов)
Выполнить программную реализацию шифра по ГОСТ 28147-89. Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы). Написать программу, которая расшифровывает ранее зашифрованное сообщение. Рекомендации к выполнению: Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
User Greenberg : 28 августа 2020
95 руб.
Лабораторная работа №5 по дисциплине: Защита информации. Вариант общий.
Задание Выполнить компьютерную реализацию протокола "Электронные деньги". Все необходимые параметры выбрать самостоятельно. Выбор параметров Выберем два простых числа P = 19 и Q = 193. Тогда ... Исходный текст программы Результаты работы программы
User Учеба "Под ключ" : 18 декабря 2016
150 руб.
Лабораторная работа №4 по дисциплине: Защита информации. Вариант общий.
Задание Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89. Рекомендации к выполнению: Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается в файл message.doc.sig
User Учеба "Под ключ" : 18 декабря 2016
150 руб.
Лабораторная работа №1 по дисциплине: Защита информации. Вариант общий
Задание 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ. 2.2 Для шифра Шамира с параметрами p = 30803, g = 2, cA = 50
User Учеба "Под ключ" : 18 декабря 2016
150 руб.
Теория массового обслуживания. Билет №4
Задания к зачету по предмету Теория массового обслуживания Билет № 4 На АЗС работают пять автоматических колонок. В среднем, для заправки одной машины требуется три минуты. Каждую минуту на заправку приезжает машина. Больше 11 машин на территории заправки не помещается, если места нет, машина уезжает. Требуется классифицировать систему массового обслуживания, построить граф этой системы и найти долю времени, когда три колонки заняты.
User IT-STUDHELP : 18 ноября 2021
400 руб.
promo
Графическая работа 3 (1-ая часть). Вариант 10 - Контур детали
Возможные программы для открытия данных файлов: WinRAR (для распаковки архива *.zip или *.rar) КОМПАС 3D не ниже 16 версии для открытия файлов *.cdw, *.m3d Любая программа для ПДФ файлов. Миронов Б.Г. Сборник заданий по инженерной графике с примерами выполнения чертежей на компьютере. Графическая работа 3 (1-ая часть). Вариант 10 - Контур детали Вычертить по заданным размерам контуры деталей. Линии построения уклона и конусности сохранить. В состав выполненной работы входят 2 файла: 1. Черте
80 руб.
Графическая работа 3 (1-ая часть). Вариант 10 - Контур детали
Лабораторная работа по физике №1, курс 1, вариант 05
1. Цель работы Исследовать электростатическое поле, графически изобразить сечение эквипотенциальных поверхностей и силовые линии для некоторых конфигураций поля. 2. Основные теоретические сведения Любое заряженное тело создает в пространстве вокруг себя электромагнитное поле и взаимодействует с внешним электромагнитным полем. Поле, создаваемое неподвижными зарядами, называется электростатическим. Знание характеристик электрического поля требуется при работе с линиями связи, антеннами, резонато
User albanec174 : 9 октября 2011
70 руб.
Контрольная работа по дисциплине: Проектирование и эксплуатация сетей связи. Тема: ПРОЕКТ РАТС НА БАЗЕ ЦИФРОВОЙ АТС ТИПА EWSD. Вариант 06. Год сдачи: 2023.
Работа выполнена в соответствии с требованиями на 34 страницах. Содержание Введение 3 Задание контрольной работы 4 1. Разработка структурной схемы ГТС и нумерации АЛ 5 1.1. Структурная схема ГТС 5 1.2. Разработка системы нумерации АЛ на ГТС 6 2. Разработка структурной схемы проектируемой РАТС 7 2.1 Определение количества и емкости DLU 7 2.2 Распределение источников нагрузки на проектируемой РАТС по DLU 8 2.3 Структурная схема проектируемой РАТС 9 3. Расчет интенсивностей телефонных нагрузок 10
User ksu0411 : 8 октября 2023
780 руб.
Контрольная работа по дисциплине: Проектирование и эксплуатация сетей связи. Тема: ПРОЕКТ РАТС НА БАЗЕ ЦИФРОВОЙ АТС ТИПА EWSD. Вариант 06. Год сдачи: 2023.
up Наверх