Лабораторная работа №2 по дисциплине «Защита информации»
Состав работы
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Тема: Шифры с секретным ключом
Задание:
Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообщение.
Рекомендации к выполнению
Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
В отчете приводятся краткие теоретические сведения, касающиеся темы работы. Сведения сопровождаются поясняющими рисунками.
Для выполнения заданий лабораторной работы на языке C++ разработана программа, текст которой с комментариями
строк приводится в отчете.
В отчете, в виде скриншота, представлены результаты работы программы.
Исходный текст программы с комментариями строк и исполняемый файл и командный файл для запуска программы прилагаются к отчету.
Объем отчета составляет 37 страниц формата А4.
Задание:
Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообщение.
Рекомендации к выполнению
Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
В отчете приводятся краткие теоретические сведения, касающиеся темы работы. Сведения сопровождаются поясняющими рисунками.
Для выполнения заданий лабораторной работы на языке C++ разработана программа, текст которой с комментариями
строк приводится в отчете.
В отчете, в виде скриншота, представлены результаты работы программы.
Исходный текст программы с комментариями строк и исполняемый файл и командный файл для запуска программы прилагаются к отчету.
Объем отчета составляет 37 страниц формата А4.
Дополнительная информация
Год сдачи: 2020
Преподаватель: Мерзлякова Е.Ю.
Работа зачтена без замечаний.
Рекомендую использовать представленные материалы в качестве методической помощи для выполнения своих работ.
Преподаватель: Мерзлякова Е.Ю.
Работа зачтена без замечаний.
Рекомендую использовать представленные материалы в качестве методической помощи для выполнения своих работ.
Похожие материалы
Лабораторная работа №2 по дисциплине "Защита информации"
kanchert
: 17 мая 2015
Тема: Теоретическая стойкость криптосистем (Глава 3)
Задание:
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
...
Лабораторная работа №2 по дисциплине "Защита информации"
Greenberg
: 14 сентября 2011
Криптография.
Тема: Теоретическая стойкость криптосистем (Глава 3)
Задание:
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисля
79 руб.
Лабораторная работа №2 по дисциплине "Защита информации" (без вариантов)
Greenberg
: 28 августа 2020
Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообщение.
Рекомендации к выполнению:
Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
95 руб.
Лабораторная работа №2 по дисциплине: Защита информации. Вариант общий.
Учеба "Под ключ"
: 18 декабря 2016
Задание
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
Ис
150 руб.
Лабораторная работа №2 по дисциплине: Криптографические методы защиты информации. Вариант общий. СибГУТИ ДО.
лодырьномер1
: 8 января 2022
Вариант общий.
Задание:
Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообщение.
Рекомендации к выполнению:
Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
349 руб.
Лабораторная работа 2 По дисциплине: Защита информации. Тема: Шифры с секретным ключом Вариант 3
alexadubinina
: 21 ноября 2024
Задание на лабораторную работу:
Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообщение.
Рекомендации к выполнению:
Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
350 руб.
Лабораторная работа №2 по дисциплине: Методы и средства защиты компьютерной информации.
xtrail
: 23 октября 2013
Задание
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
350 руб.
Лабораторная работа № 2 по дисциплине Методы и средства защиты компьютерной информации
Dusya
: 3 октября 2012
В нижеследующей программе, проверяющей монотонность последовательности значений: high n low, на месте test, в составе функции mapcar, следует использовать функцию lambda, включающей в свой состав test. Вычислениями подтвердить результат: (t nil nil).
(defun test(n) (greaterp high n low) )
(setq l ‘(4 7 2))
(setq high 7)
(setq low 3)
(mapcar ‘test l)
(t nil nil) {результат работы mapcar}
Требуется:
Составить по предлагаемому условию программы, отладить, провести любое конкретное вычисление для ка
45 руб.
Другие работы
Лабораторная работа №1. Реализуйте приложение Калькулятор
bananchik
: 23 апреля 2020
Задание 1:
Реализуйте приложение Калькулятор. Имеется набор кнопок, циферблат. Калькулятор позволяет вычислять (сумму, разность, произведение и частное). Предусмотреть обработку ситуации деления на ноль. Кроме этого, добавьте функции вычисления (вариант 1: вычисление синуса, вар. 2: возведение в степень, вар. 3 деление с остатком).
Дополнительные материалы
Видео по обработчику кнопок
Видео Простой список
Список произвольного вида
54 руб.
Бизнес-план компании ООО Дымов
ostah
: 17 февраля 2013
Введение
Резюме
Описание компании ООО «Дымов»
Описание продукции (услуг)
Маркетинговый пдан и сбыт продаж
Производственный план, 6 Организационный план
Финансовый план
Оценка рисков
Эффективность реализации бизнес-плана
Заключение
В данной работе содержание и структура бизнес-плана будут рассмотрены на примере разработки бизнес-плана на новый вид продукции действующего предприятия ООО «Дымов».
10 руб.
Контрольная работа по дисциплине: Устройства оптоэлектроники
nvm1604
: 27 января 2016
Задача № 1
Изобразить структуру фотоприемника. Изобразить ВАХ фото-приемника. Дать определение основным параметрам. Пояснить принцип работы фотоприемника.
Таблица 1. Варианты и типы фотоприемников
Вариант Тип фотоприемника (ФП)
9 Фоторезистор
Решение:
Фоторезистором называют полупроводниковый резистор, сопротивление которого чувствительно к электромагнитному излучению в оптическом диапазоне спектра.
В фоторезисторах используется явление изменения сопротивления вещества под действием инфракрасно
50 руб.
Проект модернизации бетоносмесителя СБ-103
Рики-Тики-Та
: 5 июня 2012
Целью дипломного проекта является совершенствование конструкции гравитационного бетоносмесителя и увеличение его производительности.
В соответствии с поставленной целью основными задачами являлись:
- проведение патентного поиска с целью выявления наиболее прогрессивных технических решений в области конструирования бетоносмесителей;
- разработка чертежей смесителя в стадии технического и эскизных проектов;
- определение основных параметров гравитационного бетоносмесителя после совершенств
1100 руб.