Защита информации ЛАБОРАТОРНАЯ РАБОТА 2. Шифры с секретным ключом (Глава 4)

Цена:
100 руб.

Состав работы

material.view.file_icon
material.view.file_icon отчет.docx
material.view.file_icon lab2.cpp
material.view.file_icon lab2.exe
material.view.file_icon msg.cip
material.view.file_icon msg.dat
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Задание:

Выполнить программную реализацию шифра по ГОСТ 28147-89.

Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).

Написать программу, которая расшифровывает ранее зашифрованное сообщение.

Рекомендации к выполнению:

Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.

Дополнительная информация

зачет
Основы криптографии. Лабораторная работа №2. Тема: Шифры с секретным ключом (Глава 4). Для всех вариантов
Лабораторная работа №2 Тема: Шифры с секретным ключом (Глава 4) Задание: Выполнить программную реализацию шифра по ГОСТ 28147-89. Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы). Написать программу, которая расшифровывает ранее зашифрованное сообщение. Рекомендации к выполнению: Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смыс
User SibGUTI2 : 12 апреля 2020
60 руб.
Основы криптографии. Лабораторная работа №2. Тема: Шифры с секретным ключом (Глава 4). Для всех вариантов
Защита информации. Лабораторная работа №3. Шифры с секретным ключом
Задание: Выполнить программную реализацию шифра по ГОСТ 28147-89. Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы). Написать программу, которая расшифровывает ранее зашифрованное сообщение. Рекомендации к выполнению: Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
User nik200511 : 26 декабря 2014
24 руб.
Лабораторная работа 2 По дисциплине: Защита информации. Тема: Шифры с секретным ключом Вариант 3
Задание на лабораторную работу: Выполнить программную реализацию шифра по ГОСТ 28147-89. Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы). Написать программу, которая расшифровывает ранее зашифрованное сообщение. Рекомендации к выполнению: Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
User alexadubinina : 21 ноября 2024
350 руб.
Основы криптографии. Лабораторная работа №2. Шифры с секретным ключом. Вариант №4
Задание: Выполнить программную реализацию шифра по ГОСТ 28147-89, Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы). Написать программу, которая расшифровывает ранее зашифрованное сообщение. Рекомендации к выполнению: Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
User Nina1987 : 8 февраля 2020
50 руб.
Защита информации. Лабораторная работа №2
Лабораторная работа 2: Написать библиотеку, реализующую основные алгоритмы шифрования данных. Обязательно в библиотеке должны присутствовать: 1) Шифр Шамира 2) Шифр Эль-Гамаля 3) Шифр Вернама 4) Шифр RSA С помощью этой библиотеки необходимо реализовать программу, которая позволит как шифровать, так и расшифровывать любые файлы при помощи описанных выше алгоритмов.
User LowCost : 8 января 2021
99 руб.
promo
Защита информации. Лабораторная работа №2
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
User bvv1975 : 26 января 2016
20 руб.
Защита информации. Лабораторная работа №2
Задание Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей
User mamontynok : 24 сентября 2014
99 руб.
Защита информации. Лабораторная работа №2. Все варианты.
Лабораторная работа №2 Тема: Теоретическая стойкость криптосистем (Глава 3) Задание: Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538
User SibGUTI2 : 26 июня 2016
33 руб.
ЭВМ и периферийные устройства. Лабораторная работа №5. Вариант №2
Изменить программу так, чтобы в соответствии с вариантом задания (Таб. 5.1.) она обеспечивала: Таблица 5.1. № варианта Заменить 2 а) строчные от ‘a’ до ‘f’ заглавными б) все заглавные строчными Ответить на контрольные вопросы
User bvv1975 : 17 марта 2014
10 руб.
Некоторые вопросы понятия потерпевшего в современном уголовном процессе Российской Федерации
На сегодняшний день потерпевший является объектом изучения многих юридических дисциплин: уголовного процесса, уголовного права, криминологии, судебной психологии и т.д., но каждой из них он интересен в различной степени. Изучение личности пострадавшего от преступления, а затем – и потерпевшего в уголовном судопроизводстве является актуальным на всем протяжении существования общества. Являясь ключевой фигурой уголовного процесса, потерпевший неизменно привлекал и привлекает к себе внимание ученых
User Lokard : 12 марта 2014
5 руб.
Сети связи. Зачёт. Билет № 5
Билет № 5 1. Системы обслуживания заявок при междугородной связи. Показатели качества обслуживания вызовов на междугородной сети. Электрические параметры каналов междугородной сети зоновых телефонных сетей. 2. Типовые каналы и групповые тракты первичной сети (аналоговые и цифровые). Ответ на второй вопрос. В историческом плане все виды электросвязи..........
User andreyka1486 : 4 февраля 2013
20 руб.
Лабораторные работы №1-2 по дисциплине: «Элементная база телекоммуникационных систем». Вариант №05.
Лабораторная работа No1 по дисциплине: «Элементная база телекоммуникационных систем» РАЗРАБОТКА ИНТЕГРАЛЬНОГО ЦИФРОВОГО УСТРОЙСТВА РАЗРАБОТКА ИНТЕГРАЛЬНОГО ЦИФРОВОГО УСТРОЙСТВА ЦЕЛЬ РАБОТЫ Научиться составлять электрические схемы цифровых устройств на основе базовых цифровых интегральных микросхем (ЦИМС). Варианты приведены в приложении А. ЗАДАНИЕ 1.1. На основе анализа исходных уравнений задания произвести их упрощение (если это возможно) и преобразование. Цель преобразования – привести у
User teacher-sib : 21 июля 2022
600 руб.
promo
up Наверх