Лабораторная работа №2 по курсу «Методы и средства защиты компьютерной информации»

Состав работы

material.view.file_icon
material.view.file_icon lab2.doc
material.view.file_icon lab2_kripto.cpp
material.view.file_icon lab2_kripto.exe
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Задание:

Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.

Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
Лабораторная работа № 2 по курсу: Методы и средства защиты компьютерной информации. Вариант № 3
Задание: Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
User JulDir : 22 января 2012
39 руб.
Методы и средства защиты компьютерной информации. Экзамен.
1. В протоколе шифра RSA сообщение пересылается а) два раза б) три раза в) один раз г) четыре раза 2. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных: а) 0000 б) 1010 в) 1110 г) 0100 3. В протоколе «Доказательство с нулевым знанием» используется а) хеш-функция б) шифр с открытым ключом в) блоковый шифр 4. Укажите правильный порядок ответов в правом столбике: RC4 ши
User zhekaersh : 28 февраля 2015
120 руб.
Методы и средства защиты компьютерной информации. Экзамен
1. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных: а) 0000 б) 1010 в) 1110 г) 0100 2. Шифр Шамира является а) блоковым б) совершенным в) c открытым ключом 3. При использовании блокового шифра найти сообщение без знания ключа а) возможно при полном переборе ключей б) невозможно в) возможно при наличии генератора случайных чисел 4. Хеш-функция может быть построена
User wchg : 16 августа 2013
79 руб.
Экзамен по дисциплине: Методы и средства защиты компьютерной информации
1. В протоколе шифра Эль-Гамаля сообщение пересылается а) два раза б) три раза в) один раз г) четыре раза 2. Используя теорему Ферма, найдите правильный ответ для выражения 512(mod 13): а) 5 б) 1 в) 3 г) 2 3. При построении электронной подписи используется а) генератор случайных чисел б) хеш-функция в) блоковый шифр 4. Укажите правильный порядок ответов в правом столбике: RC4 потоковый шифр ГОСТ 28147 блоковый шифр Шифр Эль-Гамаля шифр с открытым ключом Шифр Вернама совершенн
User 1231233 : 29 января 2012
23 руб.
Методы и средства защиты компьютерной информации. Лабораторная работа №4.
Тема: Цифровая подпись. Задание: Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89. Рекомендации к выполнению: Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещаетс
User zhekaersh : 28 февраля 2015
35 руб.
Методы и средства защиты компьютерной информации. Лабораторная работа №1.
Тема: Шифры с открытым ключом. Задание: 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ. 2.2 Для шифра Шамира с пар
User zhekaersh : 28 февраля 2015
35 руб.
Методы и средства защиты компьютерной информации. Лабораторная работа №1.
Методы и средства защиты компьютерной информации. Лабораторная работа №5.
Тема: Криптографические протоколы. Задание: Выполнить компьютерную реализацию протокола "Электронные деньги". Все необходимые параметры выбрать самостоятельно.
User zhekaersh : 28 февраля 2015
35 руб.
Методы и средства защиты компьютерной информации. Лабораторная работа №2.
Тема: Теоретическая стойкость криптосистем. Задание: Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные
User zhekaersh : 28 февраля 2015
35 руб.
Методы и средства защиты компьютерной информации. Лабораторная работа №2.
ВКР Бакалавра "Влияние расходов государственного бюджета на реализацию целей экономической политики"
Целью данной работы является показать роль расходов государственного бюджета в реализации целей экономической политики. Была выбрана одна из целей экономической политики – снижение уровня безработицы. Безработица представляется одной из нескольких общественно-финансовых трудностей, которая затрагивает каждого человека. Под безработицей принято как правило понимать несоответствие на рынке труда, если число людей, стремящихся отыскать работу, превосходит число существующих рабочих мест. Оно влечет
User const30 : 28 июня 2017
1250 руб.
Рынок пластиковых карт
Содержание Введение 1. Теоретические основы организации рынка пластиковых карт Понятие пластиковых карт. История возникновения пластиковых карт Виды и особенности выпуска пластиковых карт Организация рынка пластиковых карт и его участники Зарубежный опыт функционирования рынка пластиковых карт 2. Особенности и анализ функционирования рынка пластиковых карт в Российской Федерации Системы платежных расчетов пластиковыми картами Конъюнктура рынка пластиковых карт в России Анализ объема, структуры и
User VikkiROY : 5 ноября 2012
10 руб.
Правовое регулирование рынка бумаг
Введение 1 1. Понятие и цели регулирования 2 2. Принципы регулирования рынка 5 ценных бумаг 5 3. Государственное регулирование 7 российского рынка ценных бумаг 7 4. Саморегулируемые организации 11 рынка ценных бумаг 11 Заключение 13 Список используемой литературы 13 Введение В результате глубоких институциональных реформ Россия, встав в начале 1990-х на путь формирования цивилизованной экономики рыночного типа, добилась к настоящему времени поразительных результатов. Несмотря на доста
User Lokard : 12 ноября 2013
10 руб.
Ленточные колодочные тормоза буровой лебедки: Авторское свидетельство 2 256 109 С2, Авторское свидетельство 2 263 832 С2, Авторское свидетельство 2 270 942 С2, Авторское свидетельство 2 295 068 С2, Авторское свидетельство 2 294 891 С2, Авторское свидетель
Ленточные колодочные тормоза буровой лебедки: Авторское свидетельство 2 256 109 С2, Авторское свидетельство 2 263 832 С2, Авторское свидетельство 2 270 942 С2, Авторское свидетельство 2 295 068 С2, Авторское свидетельство 2 294 891 С2, Авторское свидетельство 2 256 830 С1, Авторское свидетельство 2 268 416 С2, Авторское свидетельство 2 263 833 С1-(Формат Компас-CDW, Autocad-DWG, Adobe-PDF, Picture-Jpeg)-Чертеж-Нефтегазопромысловое оборудование-Патент-Патентно-информационный обзор-Курсовая работа
596 руб.
Ленточные колодочные тормоза буровой лебедки: Авторское свидетельство 2 256 109 С2, Авторское свидетельство 2 263 832 С2, Авторское свидетельство 2 270 942 С2, Авторское свидетельство 2 295 068 С2, Авторское свидетельство 2 294 891 С2, Авторское свидетель
up Наверх