Защита информации. Лабораторная работа №2

Цена:
99 руб.

Описание

Лабораторная работа 2:
Написать библиотеку, реализующую основные алгоритмы шифрования
данных. Обязательно в библиотеке должны присутствовать:
1) Шифр Шамира
2) Шифр Эль-Гамаля
3) Шифр Вернама
4) Шифр RSA
С помощью этой библиотеки необходимо реализовать программу, которая
позволит как шифровать, так и расшифровывать любые файлы при помощи
описанных выше алгоритмов.

Дополнительная информация

Вид работы: Лабораторная работа 2
Оценка: Работа зачтена на максимальный бал
Проверена: 25.11.2020
Отзыв в виде комментария:
10/10. Петухова Я.В.
Защита информации. Лабораторная работа №2
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
User bvv1975 : 26 января 2016
20 руб.
Защита информации. Лабораторная работа №2
Задание Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей
User mamontynok : 24 сентября 2014
99 руб.
Лабораторная работа №2 по дисциплине «Защита информации»
Тема: Шифры с секретным ключом Задание: Выполнить программную реализацию шифра по ГОСТ 28147-89. Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы). Написать программу, которая расшифровывает ранее зашифрованное сообщение. Рекомендации к выполнению Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный. В отче
User boeobq : 9 декабря 2021
50 руб.
Защита информации. Лабораторная работа №2. Все варианты.
Лабораторная работа №2 Тема: Теоретическая стойкость криптосистем (Глава 3) Задание: Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538
User SibGUTI2 : 26 июня 2016
33 руб.
Защита информации. Лабораторная работа №2. Все варианты
Лабораторная работа №2 Тема: Теоретическая стойкость криптосистем (Глава 3) Задание: Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например,
User rt : 26 февраля 2016
40 руб.
Лабораторная работа №2 по дисциплине "Защита информации"
Тема: Теоретическая стойкость криптосистем (Глава 3) Задание: Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. ...
User kanchert : 17 мая 2015
Лабораторная работа №2 по дисциплине "Защита информации"
Криптография. Тема: Теоретическая стойкость криптосистем (Глава 3) Задание: Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538) вычисля
User Greenberg : 14 сентября 2011
79 руб.
Защита информации ЛАБОРАТОРНАЯ РАБОТА 2. Цифровая подпись
Задание: Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89. Рекомендации к выполнению: Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается в файл message.doc.sign
User svladislav987 : 24 августа 2023
100 руб.
Ответы для допуска к лабораторной работе №3 "Исследование и настройка работы Ethernet-коммутатора"
Вопросы для допуска: 1. Ситуация, при которой из-за программных или аппаратных проблем коммутатор передает кадры во все сегменты, затапливая сеть ошибочным трафиком, называется: 2. Если порт Ethernet работает в полудуплексном режиме на скорости 100 Мбит/с, на какой скорости он будет работать в дуплексном? 3. Максимальное значение пропускной способности коммутатора будет при обработке кадров …… длины. 4. Коммутатор обрабатывает кадры: 5. Пропускная способность коммутатора будет выше при обр
User Roma967 : 22 октября 2019
100 руб.
Ответы для допуска к лабораторной работе №3 "Исследование и настройка работы Ethernet-коммутатора" promo
Совершенствование системы электронного документооборота на примере ЗАО "Страховая группа "Спасские ворота""
Современные электронные системы управления и работы с документами Управление и работа с документами Проблемы традиционных и электронных технологий Доу Современные универсальные информационные технологии для совершенствования Доу Комплексный подход к внедрению Ит Характеристика систем электронного управления документами (эуд) Выбор эффективной Сэуд (классификация систем электронного управления документами) Структура рынка программных продуктов в области эуд Предлагаемое решение внедрения корпорат
User Aronitue9 : 30 мая 2012
150 руб.
Складання технологічної схеми розбирання конвеєра з розробкою технологічної карти виготовлення кронштейна
ЗМІСТ Завдання................................................................................................................. Вступ........................................................................................................................ 1. ЗАГАЛЬНІ ВІДОМОСТІ ПРО ОБ’ЄКТИ РЕМОНТУ .............................. 1.1. Види та властивості забруднень…………………………………………….. 1.2. Класифікація та особливості робочих процесів мийно-очисного устаткування........................................
User GnobYTEL : 27 сентября 2014
250 руб.
Складання технологічної схеми розбирання конвеєра з розробкою технологічної карти виготовлення кронштейна
Тепломассообмен КГУ Курган 2020 Задача 2 Вариант 89
Определить потери теплоты в единицу времени с 1 м длины горизонтально расположенной цилиндрической трубы, охлаждаемой свободным потоком воздуха, если температура стенки трубы tc, температура воздуха в помещении tв, а диаметр трубы d. Степень черноты трубы εс = 0,9.
User Z24 : 12 января 2026
200 руб.
Тепломассообмен КГУ Курган 2020 Задача 2 Вариант 89
up Наверх