Защита информации. Лабораторная работа №2

Цена:
99 руб.

Описание

Лабораторная работа 2:
Написать библиотеку, реализующую основные алгоритмы шифрования
данных. Обязательно в библиотеке должны присутствовать:
1) Шифр Шамира
2) Шифр Эль-Гамаля
3) Шифр Вернама
4) Шифр RSA
С помощью этой библиотеки необходимо реализовать программу, которая
позволит как шифровать, так и расшифровывать любые файлы при помощи
описанных выше алгоритмов.

Дополнительная информация

Вид работы: Лабораторная работа 2
Оценка: Работа зачтена на максимальный бал
Проверена: 25.11.2020
Отзыв в виде комментария:
10/10. Петухова Я.В.
Защита информации. Лабораторная работа №2
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
User bvv1975 : 26 января 2016
20 руб.
Защита информации. Лабораторная работа №2
Задание Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей
User mamontynok : 24 сентября 2014
99 руб.
Лабораторная работа №2 по дисциплине «Защита информации»
Тема: Шифры с секретным ключом Задание: Выполнить программную реализацию шифра по ГОСТ 28147-89. Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы). Написать программу, которая расшифровывает ранее зашифрованное сообщение. Рекомендации к выполнению Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный. В отче
User boeobq : 9 декабря 2021
50 руб.
Защита информации. Лабораторная работа №2. Все варианты.
Лабораторная работа №2 Тема: Теоретическая стойкость криптосистем (Глава 3) Задание: Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538
User SibGUTI2 : 26 июня 2016
33 руб.
Защита информации. Лабораторная работа №2. Все варианты
Лабораторная работа №2 Тема: Теоретическая стойкость криптосистем (Глава 3) Задание: Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например,
User rt : 26 февраля 2016
40 руб.
Лабораторная работа №2 по дисциплине "Защита информации"
Тема: Теоретическая стойкость криптосистем (Глава 3) Задание: Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. ...
User kanchert : 17 мая 2015
Лабораторная работа №2 по дисциплине "Защита информации"
Криптография. Тема: Теоретическая стойкость криптосистем (Глава 3) Задание: Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538) вычисля
User Greenberg : 14 сентября 2011
79 руб.
Защита информации ЛАБОРАТОРНАЯ РАБОТА 2. Цифровая подпись
Задание: Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89. Рекомендации к выполнению: Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается в файл message.doc.sign
User svladislav987 : 24 августа 2023
100 руб.
Доклад на тему:” Особенности применения вспомогательной системы тормозов Brake Assist System (BAS)”
Инженеры сделали вывод: уж если водитель не в состоянии дожать педаль, то за него это должен сделать умный сверхусилитель. Его электронный контроллер сам разберется, когда нужно выдать максимальное усилие и активизировать ABS, а когда этого делать не следует. Такой суперусилитель, названный Brake Assist System (BAS).T.e. «вспомогатель­ная тормозная система», впервые появился в декабре 1996 г. на автомобилях Mercedes-Benz. Система Mercedes-Benz, разработанная вместе с фирмами ITT и Lucas, имеет э
User yura909090 : 18 апреля 2012
50 руб.
Инженерная графика. Задание №1. Вариант №12. Задача №2. Обойма
Все выполнено в программе КОМПАС 3D v16. Боголюбов С.К. (1978г.) Задания по курсу черчения Задание №1. Вариант №12. Задача №2. Обойма Заменить вид слева разрезом А-А. В состав работы входят 3 файла: - 3D модель детали - ассоциативный чертеж с необходимыми разрезами, выполненный по этой модели - аналогичный обычный чертеж Все работы выполнены в программе Компас 3D 16 версии, для открытия этих файлов нужен компас не ниже этой версии. Либо если вам достаточен просмотр файлов, без заполнений р
User Чертежи : 17 ноября 2022
80 руб.
Инженерная графика. Задание №1. Вариант №12. Задача №2. Обойма
Расчетная. Деньги, кредит, банки.
ЗАДАНИЕ Необходимо разработать комплексный прогноз наличного денежного оборота на краткосрочную и среднесрочную перспективу. Задание рекомендуется выполнять в несколько этапов. 1 этап: Для расчета показателей, характеризующих наличное денежное обращение в России необходимо сделать сбор аналитического материала, а именно: ВВП, денежной массы, наличных денег. Для сбора показателей использовать только официальные источники: http://gks.ru, http://cbr.ru. Аналитический материал необходимо сгруппиров
User studypro3 : 17 июля 2020
500 руб.
Единый социальный налог, уплачиваемый предпринимателями
Введение…………………………………………………………………………..3 Глава I. 1.1. ЕСН: характеристика и сущность……………………………………..5 1.1.1. Эволюция развития ЕСН………………………………………..5 1.2. Характеристика ЕСН…………………………………………………...7 1.3. Объект налогообложения…………………………………………..…10 1.4. Порядок исчисления и сроки уплаты налога предпринимателями...12 1.5. Ставки налога…………………………………………………………..15 Глава II. Роль ЕСН в доходах бюджетов всех уровней. Сравнение поступлений взносов в государственные внебюджетные фонды в 2000-2003г.
User Elfa254 : 3 сентября 2013
10 руб.
up Наверх