Лабораторная работа №2 по курсу «Методы и средства защиты компьютерной информации»
Состав работы
|
|
|
|
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Задание:
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
Похожие материалы
Лабораторная работа № 2 по курсу: Методы и средства защиты компьютерной информации. Вариант № 3
JulDir
: 22 января 2012
Задание:
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
39 руб.
Методы и средства защиты компьютерной информации. Экзамен.
zhekaersh
: 28 февраля 2015
1. В протоколе шифра RSA сообщение пересылается
а) два раза
б) три раза
в) один раз
г) четыре раза
2. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных:
а) 0000
б) 1010
в) 1110
г) 0100
3. В протоколе «Доказательство с нулевым знанием» используется
а) хеш-функция
б) шифр с открытым ключом
в) блоковый шифр
4. Укажите правильный порядок ответов в правом столбике:
RC4 ши
120 руб.
Методы и средства защиты компьютерной информации. Экзамен
wchg
: 16 августа 2013
1. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных:
а) 0000
б) 1010
в) 1110
г) 0100
2. Шифр Шамира является
а) блоковым
б) совершенным
в) c открытым ключом
3. При использовании блокового шифра найти сообщение без знания ключа
а) возможно при полном переборе ключей
б) невозможно
в) возможно при наличии генератора случайных чисел
4. Хеш-функция может быть построена
79 руб.
Экзамен по дисциплине: Методы и средства защиты компьютерной информации
1231233
: 29 января 2012
1. В протоколе шифра Эль-Гамаля сообщение пересылается
а) два раза
б) три раза
в) один раз
г) четыре раза
2. Используя теорему Ферма, найдите правильный ответ для выражения 512(mod 13):
а) 5
б) 1
в) 3
г) 2
3. При построении электронной подписи используется
а) генератор случайных чисел
б) хеш-функция
в) блоковый шифр
4. Укажите правильный порядок ответов в правом столбике:
RC4 потоковый шифр
ГОСТ 28147 блоковый шифр
Шифр Эль-Гамаля шифр с открытым ключом
Шифр Вернама совершенн
23 руб.
Методы и средства защиты компьютерной информации. Лабораторная работа №4.
zhekaersh
: 28 февраля 2015
Тема: Цифровая подпись.
Задание:
Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.
Рекомендации к выполнению:
Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещаетс
35 руб.
Методы и средства защиты компьютерной информации. Лабораторная работа №1.
zhekaersh
: 28 февраля 2015
Тема: Шифры с открытым ключом.
Задание:
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю.
2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности:
2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ.
2.2 Для шифра Шамира с пар
35 руб.
Методы и средства защиты компьютерной информации. Лабораторная работа №5.
zhekaersh
: 28 февраля 2015
Тема: Криптографические протоколы.
Задание:
Выполнить компьютерную реализацию протокола "Электронные деньги". Все необходимые параметры выбрать самостоятельно.
35 руб.
Методы и средства защиты компьютерной информации. Лабораторная работа №2.
zhekaersh
: 28 февраля 2015
Тема: Теоретическая стойкость криптосистем.
Задание:
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные
35 руб.
Другие работы
Проектирование и реализация локальной вычислительной сети для ООО «Наш Дом»
stezik
: 22 августа 2014
Дан анализ современных технологий передачи данных. Описаны задачи локальной вычислительной сети на предприятии. Исследованы требования к современным сетям передачи данных. Изучены методы и основные принципы построения ЛВС. Произведены исследования в области телекоммуникационного оборудования. По результатам сравнительного анализа произведен выбор наиболее подходящего активного и коммутационного оборудования. Спроектирован план прокладки кабельных трасс и размещение оборудование в телекоммуникаци
6000 руб.
Цифровые системы передачи
lisii
: 10 марта 2019
Экзаменационный билет по курсу ЦСП.
Билет № 6
1. Линейные коды в ЦСП.
2. Мультиплексирование 140 Мбит/с потока в СТМ-1.
1. Линейные коды в ЦСП.
Линейные коды - коды, у которых проверочные элементы образуются с помощью линейных операций.
Каждая группа из m символов исходного двоичного сигнала заменяется группой из n символов двоичного линейного сигнала, что выражается формулой mВnВ. Поскольку n > m, то для каждой из 2**m возможных комбинаций
50 руб.
Термодинамика и теплопередача ТЕПЛОПЕРЕДАЧА ИрГУПС 2015 Задача 15 Вариант 9
Z24
: 4 декабря 2025
Определить тепловой поток излучением и конвекцией от боковой поверхности цилиндра диаметром d=120 мм и длиной l=10 м со степенью черноты ε в окружающую среду, имеющую температуру t0=0 ºC, если температура поверхности tСТ, а коэффициент теплоотдачи конвекцией αк. Каково значение суммарного коэффициента теплоотдачи?
150 руб.
Соединения разъемные. Задание №72. Вариант №24
bublegum
: 11 ноября 2020
Соединения разъемные Задание 72 Вариант 24
Перечертить изображения деталей в масштабе 2:1. Изобразить упрощенно по ГОСТ 2.315—68* соединение деталей: винтом М8 (ГОСТ 17475-80), шпилькой М10 (ГОСТ 22036-76) и болтом М12 (ГОСТ 7798-70).
3d модель и чертеж (все на скриншотах изображено) выполнены в компасе 3D v17, возможно открыть и выше версиях компаса.
Просьба по всем вопросам писать в Л/С. Отвечу и помогу.
150 руб.