Лабораторная работа №2 по дисциплине «Защита информации»
Состав работы
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Тема: Шифры с секретным ключом
Задание:
Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообщение.
Рекомендации к выполнению
Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
В отчете приводятся краткие теоретические сведения, касающиеся темы работы. Сведения сопровождаются поясняющими рисунками.
Для выполнения заданий лабораторной работы на языке C++ разработана программа, текст которой с комментариями
строк приводится в отчете.
В отчете, в виде скриншота, представлены результаты работы программы.
Исходный текст программы с комментариями строк и исполняемый файл и командный файл для запуска программы прилагаются к отчету.
Объем отчета составляет 37 страниц формата А4.
Задание:
Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообщение.
Рекомендации к выполнению
Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
В отчете приводятся краткие теоретические сведения, касающиеся темы работы. Сведения сопровождаются поясняющими рисунками.
Для выполнения заданий лабораторной работы на языке C++ разработана программа, текст которой с комментариями
строк приводится в отчете.
В отчете, в виде скриншота, представлены результаты работы программы.
Исходный текст программы с комментариями строк и исполняемый файл и командный файл для запуска программы прилагаются к отчету.
Объем отчета составляет 37 страниц формата А4.
Дополнительная информация
Год сдачи: 2020
Преподаватель: Мерзлякова Е.Ю.
Работа зачтена без замечаний.
Рекомендую использовать представленные материалы в качестве методической помощи для выполнения своих работ.
Преподаватель: Мерзлякова Е.Ю.
Работа зачтена без замечаний.
Рекомендую использовать представленные материалы в качестве методической помощи для выполнения своих работ.
Похожие материалы
Лабораторная работа №2 по дисциплине "Защита информации"
kanchert
: 17 мая 2015
Тема: Теоретическая стойкость криптосистем (Глава 3)
Задание:
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
...
Лабораторная работа №2 по дисциплине "Защита информации"
Greenberg
: 14 сентября 2011
Криптография.
Тема: Теоретическая стойкость криптосистем (Глава 3)
Задание:
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисля
79 руб.
Лабораторная работа №2 по дисциплине "Защита информации" (без вариантов)
Greenberg
: 28 августа 2020
Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообщение.
Рекомендации к выполнению:
Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
95 руб.
Лабораторная работа №2 по дисциплине: Защита информации. Вариант общий.
Учеба "Под ключ"
: 18 декабря 2016
Задание
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
Ис
150 руб.
Лабораторная работа №2 по дисциплине: Криптографические методы защиты информации. Вариант общий. СибГУТИ ДО.
лодырьномер1
: 8 января 2022
Вариант общий.
Задание:
Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообщение.
Рекомендации к выполнению:
Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
349 руб.
Лабораторная работа 2 По дисциплине: Защита информации. Тема: Шифры с секретным ключом Вариант 3
alexadubinina
: 21 ноября 2024
Задание на лабораторную работу:
Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообщение.
Рекомендации к выполнению:
Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
350 руб.
Лабораторная работа №2 по дисциплине: Методы и средства защиты компьютерной информации.
xtrail
: 23 октября 2013
Задание
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
350 руб.
Лабораторная работа № 2 по дисциплине Методы и средства защиты компьютерной информации
Dusya
: 3 октября 2012
В нижеследующей программе, проверяющей монотонность последовательности значений: high n low, на месте test, в составе функции mapcar, следует использовать функцию lambda, включающей в свой состав test. Вычислениями подтвердить результат: (t nil nil).
(defun test(n) (greaterp high n low) )
(setq l ‘(4 7 2))
(setq high 7)
(setq low 3)
(mapcar ‘test l)
(t nil nil) {результат работы mapcar}
Требуется:
Составить по предлагаемому условию программы, отладить, провести любое конкретное вычисление для ка
45 руб.
Другие работы
Контрольная работа по дисциплине: Визуальное программирование и человеко-машинное взаимодействие (часть 1). Вариант №29
IT-STUDHELP
: 1 декабря 2022
Контрольная работа
Задание на контрольную работу
по курсу “Языки программирования высокого уровня”:
1. Создать базу данных (БД), состоящую из 2-х заданных таблиц. Поля таблиц произвольные, но не менее четырех полей в каждой таблице, включая ключевое поле (поле типа +(Autoincrement)). В таблицу, которая при объединении будет подчиненной, необходимо включить поле, по которому эта таблица будет связана с первичным ключом главной таблицы.
2.Разработать Приложение для работы с БД, выполняющее след
350 руб.
Опыт и перспективы использования сети Интернет в коммерческих целях
Elfa254
: 29 сентября 2013
Содержание
Введение. 3
1 Сеть Интернет: создание и развитие. 8
1.1 Истоки Интернет. 8
1.2 Прогрессирующее развитие сети ARPANET.. 13
1.3 Коммерциализация технологии. 18
1.4 Современный облик Интернет в России и за рубежом.. 20
2 Интернет-коммерция: реалии, анализ, перспективы.. 23
2.1 Финансовые Интернет-услуги. 26
2.1.1 Зарубежный рынок финансовых Интернет-услуг. 30
2.1.2 Российский рынок финансовых Интернет-услуг. 38
2.2 Интернет-банкинг. 42
2.3 Интернет-магазины.. 50
2.3.1 Общая
10 руб.
Гидромеханика ПетрГУ 2014 Задача 4 Вариант 12
Z24
: 9 марта 2026
При ламинарном режиме движения жидкости по горизонтальному трубопроводу диаметром d расход жидкости равен Q (рис. 4). Падение пьезометрической высоты на участке трубопровода длиной l составляет h. Определить кинематическую ν и динамическую μ вязкости жидкости.
200 руб.
Трудова зайнятість студентів: соціологічний аналіз
SerFACE
: 1 июля 2015
ЗМІСТ
ВСТУП……………………………………………………………………………6
РОЗДІЛ 1 ТЕОРЕТИКО-МЕТОДОЛОГІЧНІ ЗАСАДИ ВИВЧЕННЯ ТРУДОВОЇ ЗАЙНЯТОСТІ СТУДЕНТІВ……………………………………9
1.1 Трудова зайнятість як соціально-економічне явище………………………9
1.2 Студентська молодь як особлива соціальна група………………………..15
1.3 Особливості становища молоді на ринку праці…………………………...19
1.4 Феномен трудової зайнятості студентства…………………………………25
РОЗДІЛ 2 ТРУДОВА ЗАЙНЯТІСТЬ СТУДЕНТІВ В УМОВАХ СУЧАСНОЇ УКРАЇНИ (2000-2015 р.)..……………………………………..29
2.1 Стан тр
1000 руб.